JP6829295B2 - MBMS membership management in service capability exposure function - Google Patents

MBMS membership management in service capability exposure function Download PDF

Info

Publication number
JP6829295B2
JP6829295B2 JP2019180189A JP2019180189A JP6829295B2 JP 6829295 B2 JP6829295 B2 JP 6829295B2 JP 2019180189 A JP2019180189 A JP 2019180189A JP 2019180189 A JP2019180189 A JP 2019180189A JP 6829295 B2 JP6829295 B2 JP 6829295B2
Authority
JP
Japan
Prior art keywords
group
scef
server
scs
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019180189A
Other languages
Japanese (ja)
Other versions
JP2020014243A (en
Inventor
マイケル エフ. スターシニック,
マイケル エフ. スターシニック,
アハメド モハメド,
アハメド モハメド,
チン リ,
チン リ,
グアン ルー,
グアン ルー,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2020014243A publication Critical patent/JP2020014243A/en
Application granted granted Critical
Publication of JP6829295B2 publication Critical patent/JP6829295B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

(関連出願の引用)
本願は、米国仮特許出願第62/142,156号(2015年4月2日出願)に対する優先権を主張し、上記出願の開示は、その全体が参照により本明細書に引用される。
(Citation of related application)
The present application claims priority to US Provisional Patent Application No. 62 / 142,156 (filed April 2, 2015), the disclosure of which is hereby incorporated by reference in its entirety.

(発明の分野)
本願は、サーバの代わりに、グループ内のデバイスを追跡するための装置および方法に関する。本願は、サーバの代わりに、グループ内のアクティブデバイスを決定するための装置および方法にも関する。
(Field of invention)
The present application relates to devices and methods for tracking devices in a group on behalf of a server. The present application also relates to devices and methods for determining active devices in a group on behalf of a server.

概して、デバイスまたはユーザ機器(UE)をマルチキャストグループに追加するために、サービス能力エクスポージャ機能(SCEF)が、サービス能力サーバ(SCS)またはアプリケーションサーバ(AS)等のサーバによって要求される。デバイスまたはUEは、モバイルネットワークオペレータとコンタクトし得るが、デバイス上のアプリケーションは、モバイルネットワークオペレータがマルチキャストグループのメンバであるかどうかを把握していない。これに適応するために、2つのアプローチが、典型的には、採用される。1つのアプローチでは、サーバは、メッセージを各デバイスにユニキャストし、それをマルチキャストグループに知らせ得る。ユニキャストメッセージは、マルチメディアブロードキャストマルチキャストサービス(MBMS)の詳細を搬送し得る。別のアプローチでは、デバイスは、ユーザプレーンを経由して、SCEFにコンタクトし、例えば、マルチキャストアドレスおよび一時的モバイルグループ識別(TMGI)を含む、グループに関する詳細を知り得る。しかしながら、デバイスは、SCEFにコンタクトし、この情報をクエリすべきときを把握していない。 Generally, a service capability exposure function (SCEF) is required by a server such as a service capability server (SCS) or application server (AS) to add a device or user device (UE) to a multicast group. The device or UE may contact the mobile network operator, but the application on the device does not know if the mobile network operator is a member of the multicast group. To accommodate this, two approaches are typically adopted. In one approach, the server may unicast the message to each device and notify the multicast group. Unicast messages can carry multimedia broadcast multicast service (MBMS) details. In another approach, the device can contact the SCEF via the user plane to learn more about the group, including, for example, a multicast address and temporary mobile group identification (TMGI). However, the device does not know when to contact the SCEF and query this information.

それに加えた複雑性が、前述の2つのアプローチに関しても存在する。例えば、SCS/ASが、SCEFにメンバをグループに追加することを要求するとき、SCEFは、デバイスがグループに参加していると推測する。これは、特に、デバイスのポリシおよび能力がサーバによって要求されるそれらに一致しない場合、正確ではない場合がある。これは、デバイスが、グループに参加しない、またはグループに参加することを遅らせることを決定する場合において生じ得る。別個に、デバイスが、グループに参加していることもあるが、依然として、アクティブ化されていないこともある。すなわち、デバイスは、サーバからからのマルチキャストメッセージをリッスンしていない。 Additional complexity also exists for the two approaches mentioned above. For example, when the SCS / AS requires the SCEF to add a member to the group, the SCEF infers that the device is joining the group. This may not be accurate, especially if the device policies and capabilities do not match those required by the server. This can occur if the device decides not to join the group or delays joining the group. Separately, the device may be part of a group, but it may still be inactive. That is, the device is not listening for multicast messages from the server.

前述のアプローチは、サーバが、デバイスへのMBMSの下層トランスポート詳細が分かっていることを要求する。具体的には、デバイスは、SCS/ASが、MBMSデバイスコンテキストの具体的詳細、例えば、マルチキャストアドレス、TMGI等について把握していると仮定する。一方、SCS/ASは、MBMSグループに参加するためのSCS/ASからのユニキャストメッセージをリッスンするデバイス上のアプリケーションが存在すると仮定する。トランスポート詳細は、下層グループ配信およびトランスポート詳細をサーバから隠すという所望の目的から逸れる。 The aforementioned approach requires the server to know the details of the MBMS underlayer transport to the device. Specifically, the device assumes that the SCS / AS is aware of the specific details of the MBMS device context, such as the multicast address, TMGI, and so on. SCS / AS, on the other hand, assumes that there is an application on the device that listens for unicast messages from SCS / AS to join the MBMS group. Transport details deviate from the desired purpose of hiding lower group delivery and transport details from the server.

本概要は、発明を実施するための形態において以下でさらに説明される、簡略化された形態における一連の概要を導入するように提供される。本概要は、請求された主題の範囲を限定することを意図していない。前述の必要性は、ネットワーク上のデバイスのメンバシップを管理するためのプロセスおよびシステムを対象とする本願によって、大いに満たされる。 This overview is provided to introduce a series of overviews in a simplified form, further described below in the form for carrying out the invention. This summary is not intended to limit the scope of the claimed subject matter. The aforementioned needs are largely met by this application, which covers processes and systems for managing membership of devices on networks.

本願の一側面では、ネットワーク上のコンピュータ実装装置が、説明される。装置は、グループのメンバシップを構成するための実行可能命令を含む非一過性メモリを備えている。装置はまた、メモリに動作可能に結合されているプロセッサを含む。プロセッサは、デバイスをグループに追加するための要求をサーバから受信するように構成される。プロセッサはまた、デバイスがグループに参加するために承認されたことの返事をサーバに送信するように構成される。プロセッサはさらに、クエリ要求をサーバから受信するように構成される。さらに、プロセッサは、クエリ要求に基づいて、デバイスのステータスをチェックする。 In one aspect of the application, computer mounting devices on a network are described. The device includes non-transient memory containing executable instructions for forming group membership. The device also includes a processor operably coupled to memory. The processor is configured to receive a request from the server to add the device to the group. The processor is also configured to send a reply to the server that the device has been approved to join the group. The processor is also configured to receive query requests from the server. In addition, the processor checks the status of the device based on the query request.

本願の別の側面では、サーバを含むネットワーク化されたシステムが、説明される。システムはまた、サーバと通信している装置を含む。装置は、グループのメンバシップを構成するための実行可能命令を含む非一過性メモリを含む。装置はまた、メモリに動作可能に結合されているプロセッサを含む。プロセッサは、デバイスをグループに追加するための要求をサーバから受信するように構成される。プロセッサはまた、デバイスがグループに参加するために承認されたことの返事をサーバに送信するように構成される。プロセッサはさらに、クエリ要求をサーバから受信するように構成される。さらに、プロセッサは、クエリ要求に基づいて、デバイスのステータスをチェックする。 In another aspect of the present application, a networked system including a server is described. The system also includes devices communicating with the server. The device includes non-transient memory containing executable instructions for forming group membership. The device also includes a processor operably coupled to memory. The processor is configured to receive a request from the server to add the device to the group. The processor is also configured to send a reply to the server that the device has been approved to join the group. The processor is also configured to receive query requests from the server. In addition, the processor checks the status of the device based on the query request.

本願のさらに別の側面では、グループのメンバシップを構成するためのコンピュータ実装方法が、説明される。方法は、デバイスをグループに追加するための要求をサーバから受信するステップを含む。方法はまた、デバイスがグループに参加するために承認されたことの返事をサーバに送信するステップを含む。方法はさらに、クエリ要求をサーバから受信するステップを含む。方法はなおもさらに、クエリ要求に基づいて、デバイスのステータスをチェックするステップを含む。方法はなおもさらに、デバイスのステータスをサーバに送信するステップを含む。 Yet another aspect of the present application describes computer implementation methods for constructing group membership. The method involves receiving a request from the server to add the device to the group. The method also includes sending a reply to the server that the device has been approved to join the group. The method further includes the step of receiving a query request from the server. The method still includes the step of checking the status of the device based on the query request. The method still involves sending the status of the device to the server.

上に述べたように、その詳細な説明がより深く理解されるために、かつ当技術分野への本願の寄与がより深く認識されるために、本発明のある実施形態が、かなり広範に概略された。 As mentioned above, certain embodiments of the present invention are outlined fairly broadly in order for a deeper understanding of the detailed description and for a deeper recognition of the contribution of the present application to the art. Was done.

本願のより堅調な理解を促進するために、ここで、同一要素が同一数字で参照される、付随の図面を参照する。これらの図は、本願を限定するものと解釈されるべきではなく、例証にすぎないものであることを意図している。
図1Aは、マシンツーマシン(M2M)またはIoT通信システムの実施形態を図示する。 図1Bは、M2Mサービスプラットフォームの本願の実施形態を図示する。 図1Cは、例示的M2Mデバイスの系統図の本願の実施形態を図示する。 図1Dは、例示的コンピューティングシステムのブロック図の本願の実施形態を図示する。 図2は、本願による、モバイルネットワークインフラストラクチャへのBM−SC接続を図示する。 図3は、本願による、MBMSマルチキャストサービスをアクティブ化するためのプロトコルを図示する。 図4は、本願による、サービス能力エクスポージャアーキテクチャを図示する。 図5は、本願による、SMSサービス能力エクスポージャを図示する。 図6は、本願のある実施形態による、グループメンバのSCS/ASおよび識別によるグループベースのアドレスのためのアーキテクチャを図示する。 図7は、本願のある実施形態による、グループメンバのグループベースのアドレスおよび識別のためのプロトコルを図示する。 図8は、本願のある実施形態による、MBMSベースのグループメッセージングアーキテクチャを図示する。 図9は、本願のある実施形態による、MBMSベースのグループメッセージングのためのプロトコルを図示する。 図10は、本願のある実施形態による、グループメンバシップを更新するためのプロトコルを図示する。 図11は、本願のある実施形態による、図10に関するユーザ機器のグラフィカルユーザインターフェースを図示する。
To facilitate a firmer understanding of the present application, reference is made herein to the accompanying drawings in which the same elements are referred to by the same number. These figures should not be construed as limiting the present application and are intended to be merely exemplary.
FIG. 1A illustrates an embodiment of a machine to machine (M2M) or IoT communication system. FIG. 1B illustrates an embodiment of the present application of the M2M service platform. FIG. 1C illustrates an embodiment of the present application in a system diagram of an exemplary M2M device. FIG. 1D illustrates an embodiment of the present application in a block diagram of an exemplary computing system. FIG. 2 illustrates a BM-SC connection to a mobile network infrastructure according to the present application. FIG. 3 illustrates a protocol for activating the MBMS multicast service according to the present application. FIG. 4 illustrates a service capability exposure architecture according to the present application. FIG. 5 illustrates an SMS service capability exposure according to the present application. FIG. 6 illustrates an architecture for group-based addressing by SCS / AS and identification of group members according to an embodiment of the present application. FIG. 7 illustrates a protocol for group-based addressing and identification of group members according to certain embodiments of the present application. FIG. 8 illustrates an MBMS-based group messaging architecture according to an embodiment of the present application. FIG. 9 illustrates a protocol for MBMS-based group messaging according to an embodiment of the present application. FIG. 10 illustrates a protocol for renewing group membership according to an embodiment of the present application. FIG. 11 illustrates a graphical user interface of a user device with respect to FIG. 10 according to an embodiment of the present application.

発明を実施するための形態が、本明細書の種々の図、実施形態、および側面を参照して議論されるであろう。本説明は、可能な実装の詳細な実施例を提供するが、詳細は、実施例であることを意図し、したがって、本開示の範囲を限定しないことを理解されたい。 The embodiments for carrying out the invention will be discussed with reference to the various figures, embodiments, and aspects herein. Although this description provides detailed examples of possible implementations, it should be understood that the details are intended to be examples and therefore do not limit the scope of this disclosure.

本明細書における「一実施形態」、「ある実施形態」、「1つ以上の実施形態」、「ある側面」等の言及は、実施形態と関連して説明される特定の特徴、構造、または特性が、本開示の少なくとも1つの実施形態に含まれることを意味する。さらに、本明細書内の種々の場所における「実施形態」という用語は、必ずしも同一の実施形態を指しているわけではない。つまり、いくつかの実施形態によって提示され得るが、他の実施形態によって提示されない種々の特徴が説明される。 References herein such as "one embodiment", "an embodiment", "one or more embodiments", "an aspect", etc., are specific features, structures, or references described in connection with an embodiment. It is meant that the property is included in at least one embodiment of the present disclosure. Moreover, the term "embodiment" at various locations throughout the specification does not necessarily refer to the same embodiment. That is, various features that can be presented by some embodiments but not by other embodiments are described.

本願は、グループへのデバイスの追加または更新のための新規技法およびシステムを説明する。そうすることによって、SCS/ASおよびSCEFは、グループに参加する権限が与えられ、アクティブ、例えば、リッスンしているデバイスを、グループに参加する権限が与えられているが、まだアクティブ化していない、例えば、リッスンしていないデバイスから区別し得る。特に、SCS/ASは、SCEFに、1つ以上のデバイスがマルチキャストをリッスンするためにMBMSサービスをアクティブ化しているかどうかを尋ねることができる。 This application describes new techniques and systems for adding or updating devices to a group. By doing so, the SCS / AS and SCEF are authorized to join the group and are active, eg, listening devices, are authorized to join the group but have not yet been activated. For example, it can be distinguished from non-listening devices. In particular, the SCS / AS can ask the SCEF if one or more devices are activating the MBMS service to listen for multicast.

別の実施形態は、好ましくは、下層トランスポート詳細、例えば、MBMSトランスポート詳細が、SCS/ASから隠されているアーキテクチャおよびプロトコルを説明する。そうすることによって、SCS/ASは、データがグループメンバに配信されるであろう方法またはときを選択するタスクが、SCEFによってハンドリングされるであろうため、より効率的に起動し得る。一実施形態では、SCEFは、要求をデバイスに送信することによって、承認されたデバイスがMBMSサービスをアクティブ化し、サーバからマルチキャストアドレスのリッスンを開始するためのトリガまたは別の始動機構を採用し得る。例示的実施形態では、トリガは、サービスアドバタイズメントであり得る。 Another embodiment preferably describes an architecture and protocol in which lower layer transport details, such as MBMS transport details, are hidden from SCS / AS. By doing so, the SCS / AS can be invoked more efficiently because the task of selecting how or when the data will be delivered to the group members will be handled by the SCEF. In one embodiment, the SCEF may employ a trigger or another initiation mechanism for the authorized device to activate the MBMS service and initiate listening for a multicast address from the server by sending a request to the device. In an exemplary embodiment, the trigger can be a service advertisement.

(頭字語)
以下の頭字語が、以下の表1に提供されるように、本願全体を通して使用されるであろう。
(Acronym)
The following acronyms will be used throughout the application, as provided in Table 1 below.

Figure 0006829295
Figure 0006829295

以下の用語は、別様に明示的に述べられない限り、以下に提供される当技術分野において理解されるようなその慣例的かつ通常の定義と一貫して、本願全体を通して使用されるであろう。 The following terms will be used throughout the present application consistently with their conventional and conventional definitions as provided in the art provided below, unless otherwise explicitly stated. Let's go.

(プラットフォーム)
本願は、アプリケーション対応プラットフォーム(AEP)および接続デバイスプラットフォーム(CDP)の両方のためのプラットフォーム機能性およびサポートを対象とすることが意図される。AEPは、ワールドワイドウェブおよびインターネットを含むアプリケーション対応層およびサービス層を含む。アプリケーション対応層は、限定ではないが、(i)サービシングAPI、ルール/スクリプティングエンジン、(ii)SDKプログラミングインターフェース、および(iii)企業システム統合を含む。アプリケーション対応層は、限定ではないが、発見、解析、コンテキスト、およびイベントを含む、付加価値サービスも含み得る。ワールドワイドウェブおよびインターネットを含む、サービス層は、例えば、解析、請求、低レベルAPI、ウェブサービスインターフェース、セマンティックデータモデル、デバイス/サービス発見、デバイス管理、セキュリティ、データ収集、データ適応、集約、イベント管理、コンテキスト管理、最適化されたコネクティビティおよびトランスポート、M2Mゲートウェイ、ならびにアドレスおよび識別を含み得る。CDPは、コネクティビティ分析、使用分析/レポート/アラート、ポリシ制御、自動化されたプロビジョニング、SIMアクティブ化/非アクティブ化、およびサブスクリプションアクティブ化/非アクティブ化を含み得る。
(platform)
This application is intended to cover platform functionality and support for both application-enabled platforms (AEP) and connected device platforms (CDP). AEP includes application-enabled and service layers, including the World Wide Web and the Internet. Application-enabled layers include, but are not limited to, (i) servicing APIs, rules / scripting engines, (ii) SDK programming interfaces, and (iii) corporate system integration. The application-aware layer may also include value-added services, including, but not limited to, discovery, analysis, context, and events. Service layers, including the Worldwide Web and the Internet, include, for example, analytics, billing, low-level APIs, web service interfaces, semantic data models, device / service discovery, device management, security, data collection, data adaptation, aggregation, event management. , Context management, optimized connectivity and transport, M2M gateway, and address and identification. CDP can include connectivity analysis, usage analysis / reports / alerts, policy control, automated provisioning, SIM activation / deactivation, and subscription activation / deactivation.

(一般的アーキテクチャ)
図1Aは、1つ以上の開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための構築ブロックを提供し、任意のM2Mデバイス、ゲートウェイ、またはサービスプラットフォームは、IoT/WoTのコンポーネントならびにIoT/WoTサービス層等であり得る。
(General architecture)
FIG. 1A is a schematic representation of an exemplary Machine to Machine (M2M), Internet of Things (IoT), or Web of Things (WoT) communication system 10 in which one or more disclosed embodiments may be implemented. In general, M2M technology provides a building block for IoT / WoT, and any M2M device, gateway, or service platform can be an IoT / WoT component and an IoT / WoT service layer.

図1Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク、例えば、Ethernet(登録商標)、Fiber、PLC、ISDN等、もしくは無線ネットワーク、例えば、WLAN、セルラー等、もしくは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。 As shown in FIG. 1A, the M2M / IoT / WoT communication system 10 includes a communication network 12. The communication network 12 can be a fixed network such as Ethernet, Fiber, PLC, ISDN or the like, or a wireless network such as WLAN, cellular or the like, or a network of heterogeneous networks. For example, the communication network 12 may consist of a plurality of access networks that provide content such as voice, data, video, messaging, and broadcast to a plurality of users. For example, the communication network 12 is one of code division multiple access (CDMA), time division multiple access (TDMA), frequency division multiple access (FDMA), orthogonal FDMA (OFDMA), single carrier FDMA (SC-FDMA), and the like. The above channel access method can be adopted. Further, the communication network 12 may include other networks such as, for example, a core network, the Internet, a sensor network, an industrial control network, a personal area network, a fusion personal network, a satellite network, a home network, or a corporate network.

図1Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインと、フィールドドメインとを含み得る。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインは、通常はM2Mゲートウェイの背後にあるエリアネットワークを指す。フィールドドメインは、プロキシを伴うSCS等のM2Mゲートウェイ14およびUEデバイス等の端末デバイス18を含む。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じて、M2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信し得る。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2M層22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。一実施形態では、サービス層22は、サービス能力サーバまたはアプリケーションサーバであり得る。M2Mデバイス18およびゲートウェイ14は、セルラー、WLAN、WPAN、例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標)、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。 As shown in FIG. 1A, the M2M / IoT / WoT communication system 10 may include an infrastructure domain and a field domain. The infrastructure domain refers to the network side of the end-to-end M2M deployment, and the field domain usually refers to the area network behind the M2M gateway. The field domain includes an M2M gateway 14 such as an SCS with a proxy and a terminal device 18 such as a UE device. It will be appreciated that any number of M2M gateway devices 14 and M2M terminal devices 18 may be included in the M2M / IoT / WoT communication system 10 if desired. Each of the M2M gateway device 14 and the M2M terminal device 18 is configured to transmit and receive signals via a communication network 12 or a direct wireless link. The M2M gateway device 14 allows wireless M2M devices (eg, cellular and non-cellular) and fixed network M2M devices (eg, PLC) to communicate either through an operator network such as the communication network 12 or directly through a wireless link. Make it possible. For example, the M2M device 18 may collect data and transmit the data to the M2M application 20 or M2M device 18 via a communication network 12 or a direct wireless link. The M2M device 18 may also receive data from the M2M application 20 or the M2M device 18. In addition, data and signals can be transmitted to and received from the M2M application 20 via the M2M layer 22, as described below. In one embodiment, the service layer 22 can be a service capability server or an application server. The M2M device 18 and gateway 14 may communicate over a variety of networks, including cellular, WLAN, WPAN, such as Zigbee®, 6LoWPAN, Bluetooth®, direct wireless links, and wired.

図1Bを参照すると、フィールドドメイン内の図示したM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12のためのサービスを提供する。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイデバイス14、およびM2Mアプリケーション20に適用されるサービス能力を提供する。M2Mサービス層22の機能は、種々の方法で実装され得る。例えば、M2Mサービス層22は、ウェブサーバ、セルラーコアネットワーク、クラウド等で、実装されることができる。 Referring to FIG. 1B, the illustrated M2M service layer 22 in the field domain provides services for the M2M application 20, the M2M gateway device 14, the M2M terminal device 18, and the communication network 12. It will be appreciated that the M2M service layer 22 can communicate with any number of M2M applications, M2M gateway devices 14, M2M terminal devices 18, and communication networks 12, if desired. The M2M service layer 22 may be implemented by one or more servers, computers, and the like. The M2M service layer 22 provides service capabilities applied to the M2M terminal device 18, the M2M gateway device 14, and the M2M application 20. The functionality of the M2M service layer 22 can be implemented in various ways. For example, the M2M service layer 22 can be implemented in a web server, a cellular core network, a cloud, or the like.

図示したM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’が存在する。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’は、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2M端末デバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス、およびM2M端末デバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによるサービス層と相互作用し得る。M2Mサービス層22’は、1つ以上のサーバ、コンピュータ、仮想マシン(例えば、クラウド/計算/記憶ファーム等)等によって実装され得る。 Similar to the illustrated M2M service layer 22, there is an M2M service layer 22'in the infrastructure domain. The M2M service layer 22'provides services for the M2M application 20'and the underlying communication network 12'in the infrastructure domain. The M2M service layer 22'also provides services for the M2M gateway device 14 and the M2M terminal device 18 within the field domain. It will be appreciated that the M2M service layer 22'can communicate with any number of M2M applications, M2M gateway devices, and M2M terminal devices. The M2M service layer 22'can interact with service layers from different service providers. The M2M service layer 22'can be implemented by one or more servers, computers, virtual machines (eg, cloud / compute / storage farm, etc.) and the like.

図1Bをさらに参照すると、M2Mサービス層22および22’は、多様なアプリケーションならびにバーティカルが活用することができるサービス配信能力のコアの組を提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、種々のネットワーク12および12’を通して通信することも可能にする。 Further referring to FIG. 1B, the M2M service layers 22 and 22'provide a core set of service delivery capabilities that can be utilized by a variety of applications and verticals. These service capabilities allow M2M applications 20 and 20'to interact with devices to perform functions such as data collection, data analysis, device management, security, billing, and service / device discovery. In essence, these service capabilities remove the burden of implementing these functionality from the application, thus simplifying application development and reducing the cost and time to market. Service layers 22 and 22'also allow M2M applications 20 and 20'to communicate through various networks 12 and 12'in connection with the services provided by service layers 22 and 22'.

M2Mアプリケーション20および20’は、限定ではないが、輸送、健康および福祉、コネクテッドホーム、エネルギー管理、資産追跡、ならびにセキュリティおよび監視等、種々の産業におけるアプリケーションを含み得る。前述のように、デバイス、ゲートウェイ、および他のシステムのサーバを横断して起動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービスの発見、および従来のシステムの統合等の機能をサポートし、サービスとしてのこれらの機能をM2Mアプリケーション20および20’に提供する。さらに、M2Mサービス層は、本願で議論され、図に図示されるように、UE、SCS、およびMME等の他のデバイスとインターフェースをとるようにも構成され得る。 M2M applications 20 and 20'can include applications in various industries such as, but not limited to, transportation, health and welfare, connected homes, energy management, asset tracking, and security and surveillance. As mentioned above, the M2M service layer that boots across devices, gateways, and servers in other systems includes, for example, data collection, device management, security, billing, location tracking / geofencing, device / service discovery, And support functions such as integration of conventional systems and provide these functions as services to M2M applications 20 and 20'. In addition, the M2M service layer can also be configured to interface with other devices such as UE, SCS, and MME, as discussed in this application and illustrated in the figure.

サービス層は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して、付加価値サービス能力をサポートするソフトウェアミドルウェア層である。ETSI M2MおよびoneM2Mは両方とも、UEがPSMモードを制御および協調する方法を含み得るサービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内に実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(例えば、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード、例えば、インフラストラクチャノード、ミドルノード、特定用途向けノード等の上にホストされ得るSCS等の共通サービスエンティティ(CSE)と称される。さらに、本願で説明されるような方法は、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用するM2Mネットワークの一部として実装されることができる。 The service layer is a software middleware layer that supports value-added service capabilities through a set of application programming interface (API) and lower layer networking interface. Both ETSI M2M and oneM2M use a service layer that may include a way for the UE to control and coordinate PSM modes. The service layer of ETSI M2M is referred to as the service capability layer (SCL). The SCL is implemented within an M2M device (referred to as device SCL (DSCL)), gateway (referred to as gateway SCL (GSCL)), and / or network node (referred to as network SCL (NSCL)). obtain. The oneM2M service layer supports a set of common service functions (CSF) (eg, service capabilities). The instantiation of one or more specific types of CSF pairs can be a common service entity (CSE) such as SCS that can be hosted on different types of network nodes, such as infrastructure nodes, middle nodes, purpose-built nodes, and so on. ). In addition, methods as described herein can be implemented as part of an M2M network that uses a service-oriented architecture (SOA) and / or a resource-oriented architecture (ROA).

図1Cは、例えば、M2M端末デバイス18またはM2Mゲートウェイデバイス14等の例示的M2Mデバイス30の系統図である。図1Cに示されるように、M2Mデバイス30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド/インジケータ42と、非取り外し可能メモリ44と、取り外し可能メモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。ディスプレイ42はまた、ユーザ機器のための要求を表示するグラフィカルユーザインターフェース(GUI)を含み得る。これは、例えば、図11に示される。M2Mデバイス40は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。デバイスは、センサデータの組み込みセマンティック命名のための開示されるシステムおよび方法を使用するデバイスであり得る。M2Mデバイス30はまた、本願に説明され、図に図示されるように、例えば、UE、ルータ、ゲートウェイ、およびサーバを含む他のデバイスとともに採用され得る。 FIG. 1C is a system diagram of an exemplary M2M device 30 such as, for example, an M2M terminal device 18 or an M2M gateway device 14. As shown in FIG. 1C, the M2M device 30 includes a processor 32, a transmitter / receiver 34, a transmission / reception element 36, a speaker / microphone 38, a keypad 40, a display / touchpad / indicator 42, and the like. It may include a removable memory 44, a removable memory 46, a power supply 48, a global positioning system (GPS) chipset 50, and other peripherals 52. The display 42 may also include a graphical user interface (GUI) that displays the requirements for the user equipment. This is shown, for example, in FIG. It will be appreciated that the M2M device 40 may include any subcombination of the aforementioned elements while remaining consistent with the embodiment. The device can be a device that uses the disclosed systems and methods for embedded semantic naming of sensor data. The M2M device 30 can also be employed with other devices, including, for example, UEs, routers, gateways, and servers, as described herein and illustrated in the figure.

プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mデバイス30が無線環境で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、伝送/受信要素36に結合され得る送受信機34に結合され得る。図1Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップにともに組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムならびに/もしくは通信を行い得る。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、ならびに/もしくは暗号化動作等のセキュリティ動作を行い得る。 The processor 32 is a general purpose processor, a special purpose processor, a conventional processor, a digital signal processor (DSP), a plurality of microprocessors, one or more microprocessors associated with a DSP core, a controller, a microcontroller, and an application specific integrated circuit (SP). It can be an ASIC), a field programmable gate array (FPGA) circuit, any other type of integrated circuit (IC), a state machine, and the like. The processor 32 may perform signal coding, data processing, power control, input / output processing, and / or any other functionality that allows the M2M device 30 to operate in a wireless environment. The processor 32 may be coupled to a transmitter / receiver 34 which may be coupled to the transmission / reception element 36. Although FIG. 1C depicts the processor 32 and the transmitter / receiver 34 as separate components, it will be appreciated that the processor 32 and the transmitter / receiver 34 can be integrated together in an electronic package or chip. The processor 32 may perform application layer programs (eg, browsers) and / or wireless access layer (RAN) programs and / or communications. The processor 32 can perform security operations such as authentication, security key matching, and / or encryption operations at the access layer and / or application layer and the like.

伝送/受信要素36は、信号をM2Mサービスプラットフォーム22に伝送するか、またはM2Mサービスプラットフォーム22から信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークならびにエアインターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、もしくは可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送ならびに受信するように構成され得る。伝送/受信要素36は、無線もしくは有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。 The transmission / reception element 36 may be configured to transmit the signal to or receive the signal from the M2M service platform 22. For example, in embodiments, the transmit / receive element 36 can be an antenna configured to transmit and / or receive RF signals. The transmission / reception element 36 may support various networks such as WLAN, WPAN, cellular and air interfaces. In embodiments, the transmit / receive element 36 can be, for example, an emitter / detector configured to transmit and / or receive an IR, UV, or visible light signal. In yet another embodiment, the transmit / receive element 36 may be configured to transmit and receive both RF and optical signals. It will be appreciated that the transmit / receive element 36 may be configured to transmit and / or receive any combination of wireless or wired signals.

加えて、伝送/受信要素36は、単一の要素として図1Cで描写されているが、M2Mデバイス30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mデバイス30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mデバイス30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。 In addition, although the transmit / receive element 36 is depicted in FIG. 1C as a single element, the M2M device 30 may include any number of transmit / receive elements 36. More specifically, the M2M device 30 may employ MIMO technology. Thus, in embodiments, the M2M device 30 may include two or more transmission / reception elements 36 (eg, a plurality of antennas) for transmitting and receiving radio signals.

送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成され得る。上記のように、M2Mデバイス30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mデバイス30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。 The transmitter / receiver 34 may be configured to modulate the signal transmitted by the transmit / receive element 36 and demodulate the signal received by the transmit / receive element 36. As mentioned above, the M2M device 30 may have multimode capability. Thus, the transmitter / receiver 34 may include a plurality of transmitters / receivers to allow the M2M device 30 to communicate via a plurality of RATs such as UTRA and 802.11.

プロセッサ32は、非取り外し可能メモリ44および/または取り外し可能メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶し得る。非取り外し可能メモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mデバイス30上に物理的に位置しないメモリから情報にアクセスし、それにデータを記憶し得る。 The processor 32 may access information from any type of suitable memory, such as non-removable memory 44 and / or removable memory 46, and store data therein. The non-removable memory 44 may include random access memory (RAM), read-only memory (ROM), hard disk, or any other type of memory storage device. The removable memory 46 may include a subscriber identification module (SIM) card, a memory stick, a secure digital (SD) memory card, and the like. In another embodiment, the processor 32 may access information from memory that is not physically located on the M2M device 30, such as on a server or home computer, and store data in it.

プロセッサ32は、電源48から電力を受け取り得、M2Mデバイス30内の他のコンポーネントへの電力を配布および/または制御するように構成され得る。電源48は、M2Mデバイス30に電力供給するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。 The processor 32 may be configured to receive power from the power source 48 and distribute and / or control power to other components within the M2M device 30. The power supply 48 can be any suitable device for powering the M2M device 30. For example, the power supply 48 includes one or more dry cell batteries (for example, nickel cadmium (NiCd), nickel zinc (NiZn), nickel hydrogen (NiMH), lithium ion (Li-ion), etc.), solar cells, fuel cells, and the like. Can include.

プロセッサ32は、M2Mデバイス30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成されるGPSチップセット50にも結合され得る。M2Mデバイス30は、実施形態と一致したままで、任意の好適な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。 The processor 32 may also be coupled to a GPS chipset 50 configured to provide location information (eg, longitude and latitude) about the current location of the M2M device 30. It will be appreciated that the M2M device 30 can acquire location information via any suitable location determination method while remaining consistent with the embodiment.

プロセッサ32はさらに、追加の特徴、機能性、および/または有線もしくは無線接続を提供する、1つ以上のソフトウェアならびに/もしくはハードウェアモジュールを含み得る他の周辺機器52に結合され得る。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。 The processor 32 may also be coupled to other peripherals 52 that may include one or more software and / or hardware modules that provide additional features, functionality, and / or wired or wireless connectivity. For example, the peripheral device 52 includes an accelerometer, an e-compass, a satellite transmitter / receiver, a sensor, a digital camera (for photos or videos), a universal serial bus (USB) port, a vibrating device, a television transmitter / receiver, a hands-free headset, and Bluetooth. It may include modules (registered trademarks), frequency modulation (FM) radio units, digital music players, media players, video game player modules, internet browsers, and the like.

図1Dは、例えば、図1Aおよび1BのM2Mサービスプラットフォーム22が実装され得る例示的なコンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備え得、主に、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得、場所または手段を問わず、そのようなソフトウェアが記憶もしくはアクセスされる。そのようなコンピュータ読み取り可能な命令は、コンピュータシステム90を起動させるように、中央処理装置(CPU)91内で実行され得る。多くの既知のワークステーション、サーバ、および周辺コンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる随意的なプロセッサである。CPU91および/またはコプロセッサ81は、組み込みセマンティクスを伴うセンサデータのクエリ等の組み込みセマンティック命名のための開示されるシステムおよび方法に関連するデータを受信、生成、ならびに処理し得る。 FIG. 1D is a block diagram of an exemplary computer system 90 in which, for example, the M2M service platform 22 of FIGS. 1A and 1B can be implemented. The computer system 90 may include a computer or server and may be controlled primarily by computer-readable instructions, which may be in the form of software, such software being stored or accessed anywhere or by any means. Such computer-readable instructions may be executed within the central processing unit (CPU) 91 to activate the computer system 90. In many known workstations, servers, and peripheral computers, the central processing unit 91 is implemented by a single-chip CPU called a microprocessor. On other machines, the central processing unit 91 may include multiple processors. The coprocessor 81 is an optional processor that is distinctly different from the main CPU 91 and serves additional functions or assists the CPU 91. The CPU 91 and / or the coprocessor 81 may receive, generate, and process data related to the disclosed systems and methods for embedded semantic naming, such as querying sensor data with embedded semantics.

動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびにインタラプトを送信するため、およびシステムバスを動作するための制御ラインを含む。そのようなシステムバス80の実施例は、PCI(周辺コンポーネント相互接続)バスである。 During operation, the CPU 91 fetches, decodes, and executes instructions and transfers information to and from other resources via the system bus 80, which is the main data transfer path of the computer. Such a system bus connects the components in the computer system 90 and defines a medium for data exchange. The system bus 80 typically includes a data line for transmitting data, an address line for transmitting addresses, and a control line for transmitting interrupts and operating the system bus. An embodiment of such a system bus 80 is a PCI (peripheral component interconnect) bus.

システムバス80に結合されるメモリデバイスは、ランダムアクセスメモリ(RAM)82および読み取り専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて取り出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない、記憶されたデータを含む。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更され得る。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを単離し、ユーザプロセスからシステムプロセスを単離する、メモリ保護機能を提供し得る。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。 The memory device coupled to the system bus 80 includes a random access memory (RAM) 82 and a read-only memory (ROM) 93. Such memory includes circuits that allow information to be stored and retrieved. The ROM 93 generally contains stored data that cannot be easily modified. The data stored in the RAM 82 can be read or modified by the CPU 91 or other hardware device. Access to the RAM 82 and / or the ROM 93 can be controlled by the memory controller 92. The memory controller 92 may provide an address translation function that translates a virtual address into a physical address when an instruction is executed. The memory controller 92 may also provide a memory protection function that isolates the processes in the system and isolates the system processes from the user processes. Therefore, a program running in the first mode can only access the memory mapped by its own process virtual address space, and unless memory sharing between processes is set up, the virtual address space of another process. Unable to access the memory inside.

加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある周辺機器コントローラ83を含み得る。 In addition, the computer system 90 may include a peripheral device controller 83 responsible for transmitting instructions from the CPU 91 to peripheral devices such as a printer 94, a keyboard 84, a mouse 95, and a disk drive 85.

ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子コンポーネントを含む。ディスプレイ86は、組み込みセマンティクスを使用して、ファイルまたはフォルダ内のセンサデータを表示し得る。ディスプレイ86はまた、例えば、図11に示されるようなグラフィカルユーザインターフェースを表示し得る。さらに、コンピュータシステム90は、図1Aおよび1Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得る、ネットワークアダプタ97を含み得る。 The display 86, controlled by the display controller 96, is used to display the visual output produced by the computer system 90. Such visual output may include text, graphics, video graphics, and video. The display 86 may be implemented with a CRT-based video display, an LCD-based flat panel display, a gas plasma-based flat panel display, or a touch panel. The display controller 96 includes electronic components required to generate a video signal transmitted to the display 86. The display 86 may use built-in semantics to display sensor data in a file or folder. The display 86 may also display, for example, a graphical user interface as shown in FIG. Further, the computer system 90 may include a network adapter 97 that can be used to connect the computer system 90 to an external communication network such as the network 12 of FIGS. 1A and 1B.

(一般的IPマルチキャスト(IPv4およびIPv6))
別の実施形態によると、IPマルチキャストアドレスは、単一送信側が、同一データを複数のリスナに送信することを可能にする。例えば、SCS/ASまたはSCEF等の送信側は、データをマルチキャストIPアドレスに送信し、リスナは全て、同一マルチキャストアドレス上で受信する。IPマルチキャストグループの1つの特徴は、アドレスが共有されることができることである。別の特徴は、多くのソースが情報を同一アドレスに送信することができることである。例示的実施形態では、ストリームまたはチャネルは、異なるUDPポート番号で多重化されることができ、各マルチキャストリスナは、所望する情報を抽出することができる。
(General IP multicast (IPv4 and IPv6))
According to another embodiment, the IP multicast address allows a single sender to send the same data to multiple listeners. For example, a transmitting side such as SCS / AS or SCEF transmits data to a multicast IP address, and all listeners receive on the same multicast address. One feature of IP multicast groups is that addresses can be shared. Another feature is that many sources can send information to the same address. In an exemplary embodiment, the stream or channel can be multiplexed with different UDP port numbers, and each multicast listener can extract the desired information.

(インターネットグループ管理プロトコル(IGMP))
IGMPは、IETF FC 3376,Internet Group Management Protocol,Version 3に定義されており、参照することによって組み込まれる。概して、IGMPは、マルチキャストグループメンバシップを確立するためにホストとIPネットワーク上の隣接するルータとによって使用される、通信プロトコルである。それは、IPv4システムでは、それらのIPマルチキャストメンバシップを近隣ルータにレポートするために使用される。IGMPをサポートするシステムは、アプリケーションが、リッスンを所望するマルチキャストアドレスと、インターフェースをとるネットワーク、例えば、セルラー、Wi−Fi、Ethernet(登録商標)等とをシステムに伝えることを可能にするAPIをアプリケーションにエクスポーズする。
(Internet Group Management Protocol (IGMP))
IGMP is defined in IETF FC 3376, Internet Group Management Protocol, Version 3, and is incorporated by reference. In general, IGMP is a communication protocol used by hosts and neighboring routers on IP networks to establish multicast group membership. It is used in IPv4 systems to report their IP multicast membership to neighboring routers. Systems that support IGMP apply APIs that allow an application to communicate to the system the multicast address it wants to listen to and the network it interfaces with, such as cellular, Wi-Fi, Ethernet, etc. Expose to.

加えて、IGMPは、ソースフィルタリングをサポートする。これはシステムが、特定のソースアドレス「のみ」または特定のソースアドレス「以外」からの特定のマルチキャストアドレスに送信されるパケットを受信することに関心があることをレポートするための能力である。デバイス上のアプリケーションが、リッスンを所望するマルチキャストアドレスを示すとき、デバイスは、フィルタを規定することもできる。 In addition, IGMP supports source filtering. This is the ability to report that a system is interested in receiving packets sent to a particular multicast address from a particular source address "only" or "other than" a particular source address. The device can also specify a filter when the application on the device indicates a multicast address that it wants to listen to.

さらに、2つの重要なタイプのIGMPメッセージ、すなわち、メンバシップレポートおよびメンバシップクエリが、存在する。メンバシップレポートは、それらが関心があるマルチキャストグループを近隣ルータにレポートするためにIPシステムによって使用される。メンバシップクエリは、近隣インターフェースのマルチキャスト受信状態をクエリするためにIPマルチキャストルータによって送信される。3つのタイプのクエリメッセージが、採用される。第1のタイプは、一般的クエリであり、クエリは、その近隣インターフェースの全てにおける完全マルチキャスト受信状態を知るためにルータによって送信される。言い換えると、どのマルチキャストメッセージが各インターフェース上で送信されるべきかを知るためのものである。第2のタイプは、グループ特定クエリであり、クエリは、特定のマルチキャストグループに関する受信状態を知るためにルータによって送信される。第3のグループおよびソース特定クエリは、任意の近隣インターフェースがソースの特定のリストによって特定のグループに送信されるパケットを受信することを所望するかどうかを知るためにルータによって送信される。 In addition, there are two important types of IGMP messages: membership reports and membership queries. Membership reports are used by IP systems to report multicast groups of interest to neighboring routers. Membership queries are sent by IP multicast routers to query the multicast reception status of neighboring interfaces. Three types of query messages are adopted. The first type is a general query, which is sent by a router to know the full multicast receive status on all of its neighbor interfaces. In other words, it is for knowing which multicast message should be sent on each interface. The second type is a group-specific query, which is sent by a router to know the reception status for a particular multicast group. A third group and source specific query is sent by the router to know if any neighbor interface wants to receive packets sent to a particular group by a particular list of sources.

(マルチキャストリスナ発見(MLD))
MLDは、IETF RFC 3810,Multicast Listener Discover Version 2(MLDv2)に定義されており、本明細書では、IPv6に関して組み込まれる。MLDは、IPv6のコンポーネントであり、直接アタッチされたリンク上のマルチキャストリスナを発見するために、ルータによって使用される。プロトコルは、別個のプロトコルを使用する代わりに、ICMPv6に組み込まれる。加えて、MLDは、そのIPマルチキャストメンバシップを近隣ルータにレポートするためにIPv6システムにおいて使用される。MLDのIGMPとの類似性を前提として、IGMPに対する任意の参考文献もまた、MLDに適用される。
(Multicast Listener Discovery (MLD))
MLD is defined in IETF RFC 3810, Multicast Listener Discovery Version 2 (MLDv2) and is incorporated herein with respect to IPv6. MLD is a component of IPv6 and is used by routers to discover multicast listeners on directly attached links. The protocol is incorporated into ICMPv6 instead of using a separate protocol. In addition, MLD is used in IPv6 systems to report its IP multicast membership to neighboring routers. Given the similarity of MLD to IGMP, any references to IGMP also apply to MLD.

(マルチメディアブロードキャストマルチキャストサービス(MBMS))
MBMSサービスは、3GPP TS 23.246 Multimedia Broadcast/Multicast Service;Architecture and Functional Descriptionに定義されており、本明細書に組み込まれる。MBMBアーキテクチャの高レベル図は、図2に示されており、Magnus Olsson、他による、EPC and 4G Packet Networks(Academic Press,2013)にも見出されることができ、それも、全体として組み込まれる。図2に示されるように、コンテンツ210は、BM−SC220に提供される。コンテンツは、ラインSGmb215または2gi−mb216を介して、MBMS−GW230に送信される。代替として、コンテンツは、ラインSGi217を通して、P−GW/S−GW240に送信される。MBMS−GW225からUEまたはデバイス250につながる通信は、ダウンリンク専用MBMSブロードキャストとして説明される。一方、P−GW/S−GW240からUE250への通信は、双方向データ接続として説明される。
(Multimedia Broadcast Multicast Service (MBMS))
The MBMS service is defined in 3GPP TS 23.246 Multicast / Multicast Service; Architecture and Fundamental Definition and is incorporated herein by reference. A high-level diagram of the MBMB architecture is shown in FIG. 2 and can also be found in EPC and 4G Packet Networks (Academic Press, 2013) by Magnus Olsson, et al., Which is also incorporated as a whole. As shown in FIG. 2, the content 210 is provided to the BM-SC220. The content is transmitted to the MBMS-GW 230 via the line SGmb215 or 2gi-mb216. Alternatively, the content is transmitted to the P-GW / S-GW 240 through the line SGi217. Communication from the MBMS-GW 225 to the UE or device 250 is described as a downlink dedicated MBMS broadcast. On the other hand, communication from the P-GW / S-GW 240 to the UE 250 is described as a bidirectional data connection.

BM−SCは、MBMSセッションを制御するノードである。それは、MBMSが特定のコンテンツをブロードキャストするために使用されるであろうことの通知を開始し、セッションに参加することを欲する端末に関連付けられた機能性を管理する。端末とBM−SCとの間の全相互作用は、ユニキャストを経由してハンドリングされる。概して、MBMSサービスは、ユーザアウェアである。すなわち、セッションは、ユーザ毎ベースで制御される。BM−SCの主要機能は、少なくとも、(i)サービスアナウンスメント機能、(ii)キー管理機能、ならびに(iii)セッションおよび伝送機能を含む。 The BM-SC is a node that controls the MBMS session. It initiates notification that the MBMS will be used to broadcast certain content and manages the functionality associated with terminals wishing to join the session. All interactions between the terminal and the BM-SC are handled via unicast. In general, MBMS services are user-aware. That is, the session is controlled on a user-by-user basis. The main functions of BM-SC include at least (i) service announcement function, (ii) key management function, and (iii) session and transmission function.

UEがMBMSをアクティブ化する方法に関するプロトコルは、例えば、図3に図示される。ステップの各々は、ローマ数字によって示される。特に、ステップ1は、UEがそのデフォルトPDNコンテキストをSGSNおよびGGSNと共にアクティブ化する方法を説明する。ステップ2では、UEは、MBMSサービスへの参加を試みる。グループへの参加の決定は、サービスアドバタイズメント(ここで示される)に応答し得る。アドバタイズメントは、限定ではないが、WAPプッシュおよびSMSを含むプロトコルを介して、送信され得る。ステップ3−17は、MBMSのためのアクティブ化プロセスを説明する。特に、ステップ3は、GGSNとBM−SCとの間の承認要求および応答を説明する。ステップ4では、MBMB通知要求が、GGSNからSGSNに送信され、応答が、それを考慮して受信される。ステップ5では、SGSNが、MBMSコンテキストアクティブ化に対する要求をUEに送信する。ステップ6では、UEは、MBMSコンテキスト要求および情報をアクティブ化することによって、SGSNを承諾する。ステップ7では、SGSNは、通知拒否要求をGGSNに送信し得る、応答が、SGSNに返信される。ステップ8に従って、セキュリティ機能が、UEとSGSNとの間で伝送される。ステップ9では、トレースが、SGSNとRANとの間で呼び出される。ステップ10では、SGSNは、MGMSコンテキスト要求を作成する。ステップ11は、GGSNとBM−SCとの間のMBMS承認要求および応答を伴う(上記ステップ3参照)。ステップ12では、MBMS登録要求および応答が、GGSNとBMSCとの間で伝送される。ステップ13は、GGSNからSGSNに送信されるMBMSコンテキスト応答の作成を伴う。その後、ステップ14に従って、MBMS登録要求は、SGSNからGGSNに送信され、応答がそこに送信され得る。ステップ15は、MBMS UEコンテキストをRANにプロビジョニングすることを伴う。トレースが、ステップ16において呼び出され得る。最後に、UEは、MBMSコンテキスト承諾プロトコルをアクティブ化する(ステップ17)。 The protocol for how the UE activates MBMS is illustrated, for example, in FIG. Each of the steps is indicated by Roman numerals. In particular, step 1 describes how the UE activates its default PDN context along with SGSN and GGSN. In step 2, the UE attempts to join the MBMS service. The decision to join the group may respond to service advertisements (shown here). Advertisements can be transmitted via protocols, including, but not limited to, WAP push and SMS. Step 3-17 describes the activation process for MBMS. In particular, step 3 describes the approval request and response between GGSN and BM-SC. In step 4, the MBMB notification request is transmitted from the GGSN to the SGSN, and the response is received in consideration of it. In step 5, the SGSN sends a request for MBMS context activation to the UE. In step 6, the UE accepts the SGSN by activating the MBMS context request and information. In step 7, the SGSN may send a notification rejection request to the GGSN, a response is returned to the SGSN. According to step 8, the security function is transmitted between the UE and the SGSN. In step 9, the trace is called between the SGSN and the RAN. In step 10, the SGSN creates an MGMS context request. Step 11 involves an MBMS approval request and response between the GGSN and the BM-SC (see step 3 above). In step 12, the MBMS registration request and response are transmitted between the GGSN and the BMSC. Step 13 involves creating an MBMS contextual response transmitted from the GGSN to the SGSN. Then, according to step 14, the MBMS registration request can be sent from the SGSN to the GGSN and the response can be sent there. Step 15 involves provisioning the MBMS UE context to the RAN. The trace can be called in step 16. Finally, the UE activates the MBMS context acceptance protocol (step 17).

(SA2 AESE TRおよびSCEF)
SA2 AESE TRは、参照することによってその全体として組み込まれる、3GPP TR 23.708,Architecture Enhancements for Service Exposureにおいて対処されている。このアーキテクチャは、サービス能力エクスポージャフレームワーク(SCEF)に関する問題に対処する。ネットワークによるサービスのエクスポージャは、適切な承認を伴い、情報を読み出すこと、具体的サービスを要求すること、通知を受信すること、具体的パラメータの設定を要求すること等を行うために使用され得る能力の「ツールボックス」を作成する。図4は、SCEFのための一般的アーキテクチャを図示する。図4における例証は、信頼ドメイン400内のSCEF450を描写する。信頼ドメイン400は、適正なネットワークドメインセキュリティによって保護されるエンティティ410を対象とする。信頼ドメイン400内のエンティティおよびインターフェースは全て、1つのモバイルオペレータの制御内にあり得る。代替として、エンティティは、モバイルオペレータと関係を有する信頼されたビジネスパートナによって制御され得る。ビジネスパートナは、別のオペレータまたは第三者であり得る。
(SA2 AESE TR and SCEF)
The SA2 AESE TR is addressed in 3GPP TR 23.708, Architecture Enhancements for Service Exposure, which is incorporated as a whole by reference. This architecture addresses issues related to the Service Capacity Exposure Framework (SCEF). Network service exposure can be used to read information, request specific services, receive notifications, request specific parameter settings, etc., with appropriate approval. Create a "toolbox" for the ability. FIG. 4 illustrates a general architecture for SCEF. The illustration in FIG. 4 depicts SCEF450 within the trust domain 400. The trust domain 400 targets entity 410 protected by proper network domain security. All entities and interfaces within the trust domain 400 can be under the control of one mobile operator. Alternatively, the entity may be controlled by a trusted business partner who has a relationship with the mobile operator. The business partner can be another operator or a third party.

SCEFは、3GPPネットワークインターフェースによって提供されるサービスおよび能力をセキュアにエクスポーズするための手段を提供する。SCEFは、エクスポーズされたサービス能力の発見のための手段を提供する。SCEFは、OMA、GSM(登録商標)A、および、おそらく他の規格化団体によって定義される同種ネットワークアプリケーションプログラミングインターフェース、例えば、ネットワークAPI 430を通してネットワーク能力へのアクセスを提供する。SCEFは、下層3GPPネットワークインターフェースおよびプロトコルからのサービスを抽象化する。 SCEF provides a means to securely expose the services and capabilities provided by the 3GPP network interface. SCEF provides a means for discovering exposed service capabilities. SCEF provides access to network capabilities through OMA, GSM® A, and possibly similar network application programming interfaces defined by other standardization bodies, such as the Network API 430. SCEF abstracts services from underlying 3GPP network interfaces and protocols.

ある実施形態によると、インターフェースを定義することは、SCEFが、3GPP内の新しいまたは既存の3GPPネットワーク要素のいずれかにおいて、サービスまたは能力にアクセスすることを可能にする。そのような新しい3GPPインターフェース、例えば、DIAMETER、RESTful API、XML over HTTP等のために規定すべきプロトコルの選択は、限定ではないが、特定のインターフェースのニーズ、要求される情報のエクスポージャの容易性を含む複数の要因に依存し得る。加えて、SCEFの個々のインスタンスは、エクスポーズされるサービス能力およびサポートされるAPI特徴に応じて、変動し得る。 According to certain embodiments, defining an interface allows SCEF to access services or capabilities in either new or existing 3GPP network elements within 3GPP. The choice of protocol to specify for such new 3GPP interfaces, such as DIAMETER, RESTful API, XML over HTTP, etc., is not limited, but the needs of the particular interface, the ease of exposure of the required information. Can depend on multiple factors, including. In addition, individual instances of SCEF can vary depending on the service capabilities exposed and the API features supported.

SCEFの機能性は、1つ以上の属性を含み得る。これらは、例えば、以下を含み得る:(i)認証および承認、(ii)外部エンティティがエクスポーズされたサービス能力を発見するための能力、(iii)ポリシ施行、(iv)保証、(v)会計、(vi)会計トラフィックドキュメンテーション、(vii)外部相互接続およびコンタクトポイントに関連するアクセス問題、(viii)抽象化。具体的には、認証および承認は、API消費者の識別、プロファイル管理、およびACL(アクセス制御リスト)管理を含む。 The functionality of SCEF can include one or more attributes. These may include, for example: (i) authentication and authorization, (ii) ability for external entities to discover exposed service capabilities, (iii) policy enforcement, (iv) warranty, (v). Accounting, (vi) Accounting Traffic Documentation, (vii) External Interconnections and Access Issues Related to Contact Points, (viii) Abstraction. Specifically, authentication and authorization includes API consumer identification, profile management, and ACL (access control list) management.

上で導入されるポリシ施行は、インフラストラクチャポリシ、ビジネスポリシ、およびアプリケーション層ポリシを含む。インフラストラクチャポリシは、プラットフォームおよびネットワークを保護するためのポリシを含む。これは、例えば、SMS−SC等のサービスノードがオーバーロードされないことを確実にすることを含み得る。ビジネスポリシは、エクスポーズされる特定の機能性に関連する。これは、例えば、番号ポータビリティ、サービスルーティング、加入者コンテンツ等を含み得る。さらに、アプリケーション層ポリシは、主に、アプリケーションによって提供されるメッセージペイロードまたはスループットに焦点が当てられる。これは、例えば、スロットリングを含み得る。 The policy enforcements introduced above include infrastructure policies, business policies, and application layer policies. Infrastructure policies include policies to protect platforms and networks. This may include ensuring that service nodes such as SMS-SC are not overloaded, for example. Business policies relate to the specific functionality that is exposed. This may include, for example, number portability, service routing, subscriber content, and the like. In addition, the application layer policy is primarily focused on the message payload or throughput provided by the application. This may include, for example, throttling.

保証属性は、O&Mシステムとの統合を含み得る。加えて、保証属性は、APIの使用に関連する保証プロセスを含み得る。 Guarantee attributes may include integration with O & M systems. In addition, the guarantee attribute may include a guarantee process associated with the use of the API.

抽象化は、下層3GPPネットワークインターフェースおよびプロトコルを隠し、完全ネットワーク統合を可能にすることを伴う。以下の機能がサポートされ得る:(i)下層プロトコルコネクティビティ、ルーティング、およびトラフィック制御、(ii)特定のAPIを適切なネットワークインターフェースにマッピングすること、および、(iii)プロトコル変換。抽象化は、要求される機能性が3GPPネットワークによってネイティブに提供されない場合に適用され得る。 The abstraction involves hiding the underlying 3GPP network interfaces and protocols, allowing full network integration. The following features may be supported: (i) Underlayer Protocol Connectivity, Routing, and Traffic Control, (ii) Mapping Specific APIs to Appropriate Network Interfaces, and (iii) Protocol Conversion. The abstraction can be applied when the required functionality is not natively provided by the 3GPP network.

別個に、SCEFは、種々のサービスのためにOMA/GSM(登録商標)Aによって定義されるネットワークAPIを含む。これらのサービスは、限定ではないが、SMS、MMS、位置特定、支払、第三者コール、マルチメディア会議コール、および他のIMSベースのサービス等を含み得る。OMAネットワークAPIのリストは、'OMA AP
I Inventory,'3GPPTS23.401 General Packet
Radio Service (GPRS) Enhancements for Evolved Universal Terrestrial Radio Access Network (E−UTRAN) Accessにおいて利用可能である。任意の新しいサービス能力エクスポージャのために、FFSが、新しいネットワークAPIおよび関連エクスポージャ機能性を定義するために、3GPPとOMA/GSM(登録商標)A/他の規格化団体との間で分割される作業のために採用される。
Separately, SCEF includes network APIs defined by OMA / GSM® A for various services. These services may include, but are not limited to, SMS, MMS, location, payment, third party calls, multimedia conference calls, and other IMS-based services. The list of OMA network APIs is'OMA AP
I Inventory, '3 GPPTS23.401 General Packet
Radio Service (GPRS) Enhancements for Evolved Universal Radio Access Network (E-UTRAN) Access. For any new service capability exposure, FFS splits between 3GPP and OMA / GSM® A / other standardization bodies to define new network APIs and related exposure functionality. Adopted for the work to be done.

さらに、信頼ドメイン内で動作するアプリケーションは、例えば、SCEFによって提供される認証および承認等の機能性の一部のみを利用し得る。信頼ドメイン内で動作するアプリケーションは、要求される3GPPインターフェースが利用可能にされるならば、例えば、PCRF等のネットワークエンティティにもアクセスし得る。これは、SCEFを経由する必要なく、直接、アクセスされ得る。 In addition, applications running within a trusted domain may utilize only some of the functionality provided by SCEF, such as authentication and authorization. Applications operating within a trusted domain may also access network entities such as PCRF if the required 3GPP interface is made available. It can be accessed directly without having to go through SCEF.

図5に図示される実施例は、SMSサービス能力エクスポージャを描写する。具体的には、第三者アプリケーション510は、SMSメッセージを送信および受信するために、SMS oneAPI 520を使用する。SCEF530内に位置するSMS能力エクスポージャ531は、同種インターフェースを全アプリケーションに提供する。SCEF530内に同様に位置するSMS抽象化532は、SMPP、UCP等の異なるSMSメッセージングトランスポートプロトコルをサポートする。SMS抽象化532は、それが接続する各SMSCへの(負荷制御およびメッセージウィンドウイングを含む)全ネットワークセッションを管理および制御するであろう。SMS抽象化532は、特定のAPIをSMS−SC/GMSC/IWMSC550に向けてT4およびTsmsインターフェース540にマップする。 The embodiment illustrated in FIG. 5 illustrates an SMS service capability exposure. Specifically, the third party application 510 uses the SMS oneAPI 520 to send and receive SMS messages. The SMS capability exposure 531 located within the SCEF530 provides a homogeneous interface for all applications. The SMS Abstraction 532, also located within SCEF530, supports different SMS messaging transport protocols such as SMPP, UCP, etc. The SMS abstraction 532 will manage and control all network sessions (including load control and message windowing) to each SMSC to which it connects. The SMS abstraction 532 maps a particular API to the T4 and Tsms interface 540 towards the SMS-SC / GMSC / IWMSC550.

(SA2グループベースの拡張(GROUPE)TR)
グループ拡張は、3GPP TR 23.769 Group Based Enhancementsに説明されており、参照することによってその全体として本明細書に組み込まれる。概して、アプリケーションは、デバイスのグループを伴い、各グループは、数百または数千のデバイスを伴う。マシンタイプ通信(MTC)デバイスは、複数のアプリケーションをホストすることができ、各アプリケーションは、異なるグループのデバイスを伴う。グループに属するデバイスは、「グループメンバ」と称される。グループメンバシップは、静的であることができる、またはグループの存続期間の間、グループメンバの追加および/または除去に伴って動的に進化することができる。SCS/ASは、関連付けられたグループメンバと新しいグループを作成することができ、既存のグループを除去することができる。
(SA2 group-based expansion (GROUP) TR)
Group expansion is described in 3GPP TR 23.769 Group Based Enhancements and is incorporated herein by reference in its entirety. In general, an application involves a group of devices, each group involving hundreds or thousands of devices. Machine-type communication (MTC) devices can host multiple applications, each with a different group of devices. Devices that belong to a group are referred to as "group members". Group membership can be static or can evolve dynamically with the addition and / or removal of group members for the life of the group. SCS / AS can create new groups with associated group members and remove existing groups.

限定ではないが、比較的に静的メンバシップを有するものおよびより動的メンバシップを有するものを含む、異なるタイプのグループが、存在し得る。いくつかのグループ動作は、コアネットワークノード、例えば、HSSまたはMMEが、グループ内のUEのメンバシップにアウェアであることを要求する。例えば、メンバシップは、グループベースのAPN輻輳、グループの全メンバのローミングステータス、および所与のエリア内のグループに属するデバイスのカウントを含み得る。本ソリューションは、HSSにおけるグループメンバシップの維持を使用し、したがって、比較的に静的メンバシップを有し、HSSおよび他のコアネットワークノードがグループメンバシップにアウェアであることを要求するグループにより適用可能となるであろう。 There can be different types of groups, including, but not limited to, those with relatively static membership and those with more dynamic membership. Some group operations require a core network node, such as an HSS or MME, to be unaware of the membership of UEs within the group. For example, membership can include group-based APN congestion, roaming status of all members of the group, and a count of devices belonging to the group within a given area. This solution uses maintaining group membership in HSS and is therefore applied by groups that have relatively static membership and require HSS and other core network nodes to be unaware of group membership. It will be possible.

加えて、SCS/AS特定のグループは、外部グループIDによって識別される。グループのメンバである3GPPデバイスの外部IDは、グループの外部グループIDに結合される。外部グループIDへのグループメンバの静的および動的両方の結合が、サポートされることができる。3GPPデバイスは、複数のアプリケーションをホストすることができ、3GPPデバイスの識別は、2つ以上の外部グループIDに結合されることができる。これは、SCEFサービスが、(i)外部グループIDおよびSCS/ASによって提供される随意の外部IDに基づいて、内部グループIDおよびグループメンバの内部IDを決定し、(ii)HSSが内部IDをHSSが維持するグループに追加すること、またはそこから除去することを要求することを可能にする。 In addition, SCS / AS specific groups are identified by an external group ID. The external ID of the 3GPP device that is a member of the group is combined with the external group ID of the group. Both static and dynamic binding of group members to external group IDs can be supported. The 3GPP device can host multiple applications and the identification of the 3GPP device can be combined with two or more external group IDs. This is because the SCEF service determines the internal group ID and the internal ID of the group members based on (i) the external group ID and the optional external ID provided by SCS / AS, and (ii) HSS determines the internal ID. Allows you to add to or request removal from the groups maintained by the HSS.

図6は、SCEFが、ユーザのグループに関連する内部機能性、例えば、グループ管理機能(GMF)を含み得る、高レベルアーキテクチャを図示する。この内部機能を通して、SCEFは、グループの内部グループIDおよび外部グループIDを有するグループメンバの内部ID(例えば、IMSI)と外部ID(例えば、MSISDN)との結合のローカルコピー。およびグループサービスの配信のために必要とされる他の情報を維持することができる。例えば、MBMSをサポートするPLMNのために、SCEF650の内部GMFは、グループに配分されたTMGIを維持することができる。内部グループIDへの外部グループIDのマッピングおよびグループメンバの場所情報も、必要とされる場合、GMFに維持されることができる。 FIG. 6 illustrates a high level architecture in which the SCEF may include internal functionality associated with a group of users, such as a group management function (GMF). Through this internal function, the SCEF is a local copy of the combination of the internal ID (eg, IMSI) and the external ID (eg, MSISDN) of a group member with the group's internal group ID and external group ID. And other information needed for the delivery of group services can be maintained. For example, for a PLMN that supports MBMS, the SCEF650's internal GMF can maintain a TMGI allocated to the group. The mapping of the external group ID to the internal group ID and the location information of the group members can also be maintained in the GMF if required.

図7は、グループベースのアドレスおよびグループメンバの識別のためのプロトコルを図示する。この例証では、SCEFは、内部GMFを含む。ステップの各々は、ローマ数字によって示される。ステップ1に従って、SCS/ASは、グループアドレス要求メッセージを送信することによって、アプリケーション特定グループに対するSCEFからのサポートを要求する。メッセージは、外部グループIDを含み、かつ外部グループのメンバであるデバイス(UE)の外部IDを含み得る。ステップ2では、SCEFは、グループ情報要求/応答メッセージをHSSと交換し、SCS/ASが外部グループIDに対するグループ情報要求を送信することを承認されているかどうかを決定する。HSSは、任意の受信されたグループメンバ外部IDを内部IDにマップする。外部グループIDは、内部グループIDにマップされる。HSSは、外部IDがグループ情報要求内でサブミットされた場合、内部グループIDおよび内部ID(内部IDへの外部IDのマッピングを含む)をSCEFに返す。 FIG. 7 illustrates a protocol for group-based address and group member identification. In this example, the SCEF includes an internal GMF. Each of the steps is indicated by Roman numerals. According to step 1, the SCS / AS requests support from the SCEF for the application specific group by sending a group address request message. The message may include an external group ID and may include an external ID of a device (UE) that is a member of the external group. In step 2, the SCEF exchanges the group information request / response message with the HSS to determine if the SCS / AS is authorized to send the group information request for the external group ID. The HSS maps any received group member external ID to an internal ID. The outer group ID is mapped to the inner group ID. The HSS returns the internal group ID and the internal ID (including the mapping of the external ID to the internal ID) to the SCEF when the external ID is submitted in the group information request.

ステップ3に従って、SCEFは、その内部GMFを使用して、グループメンバ内部ID等の情報との外部グループIDのマッピングのローカルコピー、およびグループメンバに関連付けられた内部グループIDを維持することができる。一実施例では、情報のローカルコピーは、SCEFにすでに既知の類似情報を返す可能性が高い頻繁なクエリからのコアネットワークノードへの影響を低減させるために維持され得る。次に、SCEFは、グループアドレス応答メッセージを用いてSCS/ASに確認する(ステップ4)。 According to step 3, the SCEF can use its internal GMF to maintain a local copy of the mapping of the external group ID to information such as the group member internal ID, and the internal group ID associated with the group member. In one embodiment, a local copy of the information can be maintained to reduce the impact on the core network nodes from frequent queries that are likely to return similar information already known to the SCEF. The SCEF then confirms with the SCS / AS using the group address response message (step 4).

ステップ5−8に従って、構築ブロックは、グループメンバがHSSによって維持される内部グループから追加または削除されることを要求するSCS/ASのために提供される。ステップ5では、SCS/ASは、追加の外部IDを外部グループIDに追加してもらうために、グループメンバ追加/削除要求をSCEFに送信する。ステップ6では、SCEFは、グループ更新要求/応答メッセージをHSSと交換し、SCS/ASが、グループメンバシップ要求を送信することを承認されているかどうかを決定する。HSSは、外部グループIDを内部グループIDにマップし、外部IDを内部IDにマップする。HSSは、デバイスのためのサブスクリプション記録を更新し、それを識別された内部グループに追加する。続いて、SCEFにおけるグループメンバシップ情報のローカルコピーが、更新されることができる(ステップ7)。最後に、SCEFは、グループメンバ追加/削除応答メッセージを用いて、グループ追加をSCS/ASに確認する(ステップ8)。 According to step 5-8, construction blocks are provided for SCS / AS that require group members to be added or removed from the internal group maintained by the HSS. In step 5, the SCS / AS sends a group member addition / deletion request to the SCEF in order to have the additional external ID added to the external group ID. In step 6, the SCEF exchanges the group update request / response message with the HSS to determine if the SCS / AS is authorized to send the group membership request. The HSS maps the external group ID to the internal group ID and the external ID to the internal ID. HSS updates the subscription record for the device and adds it to the identified internal group. Subsequently, the local copy of the group membership information in SCEF can be updated (step 7). Finally, the SCEF confirms the group addition with the SCS / AS by using the group member addition / deletion response message (step 8).

上記の図7におけるプロトコルは、既存のノードおよび機能性にいくつかの影響を及ぼし得る。例えば、SCEFにおいて、プロシージャフロー内で識別されるようなSCS/ASからの異なるサポートメッセージが存在する。SCEFは、グループメンバシップおよびグループメンバステータス情報を管理するために、HSSと相互作用する。さらに、SCEFは、グループ識別子とデバイスグループメンバシップとの間のマッピングを維持する。 The protocol in FIG. 7 above can have some impact on existing nodes and functionality. For example, in SCEF there are different support messages from SCS / AS as identified in the procedure flow. The SCEF interacts with the HSS to manage group membership and group member status information. In addition, SCEF maintains a mapping between group identifiers and device group membership.

HSSにおいて、内部IDへの外部IDのマッピング、内部グループIDへの外部グループIDのマッピング等の情報を提供するためのSCEFとの相互作用をサポートするための影響があり得る。内部グループメンバシップを修正するための影響もあり得る。UEに関して、概して、アプリケーション層特定機能性以外、影響はない。 In HSS, there may be an impact to support interaction with SCEF to provide information such as mapping of external ID to internal ID, mapping of external group ID to internal group ID, and the like. There can also be implications for modifying internal group membership. For UEs, there is generally no impact other than application layer specific functionality.

(MBMSメッセージ配信ソリューション)
本願は、1つ以上の実施形態では、一般的グループメッセージ配信目的のために再使用され得るアーキテクチャを説明する。一実施形態では、BM−SCは、特定のMBMSユーザサービスのためにTMGIを配分する。ある用途では、eMBMSがブロードキャストモードのみをサポートすることが望ましい。いくつかの用途では、EPSのためのeMBMSがE−UTRANおよびUTRANのみをサポートすることも望ましい。図8は、グループメッセージ配信アーキテクチャの一側面を図示する。SCEF810は、BM−SC820に接続される。SCS/AS830は、ブロードキャストされるべきコンテンツおよび追加の情報をSCEF810に提供する。図8に示されるように、SCEF810およびBM−SC820は、同じ場所に位置せず、むしろ、MB2インターフェースが、それらの間に位置する。
(MBMS message delivery solution)
The present application describes an architecture that, in one or more embodiments, can be reused for general group message delivery purposes. In one embodiment, the BM-SC allocates TMGI for a particular MBMS user service. In some applications, it is desirable for the eMBMS to support only broadcast mode. For some applications, it is also desirable that the eMBMS for EPS support only E-UTRAN and UTRAN. FIG. 8 illustrates one aspect of the group message delivery architecture. The SCEF810 is connected to the BM-SC820. The SCS / AS830 provides the SCEF810 with content to be broadcast and additional information. As shown in FIG. 8, the SCEF810 and BM-SC820 are not co-located, but rather the MB2 interface is located between them.

一実施形態によると、SCEFは、グループメッセージング機能性を多くの方法のうちの1つにおいてサポートする。例えば、SCEFは、SCS/ASからのグループメッセージ配信要求の受信をサポートする。これは、TMGI、無線周波数、地理的配信エリア、配信スケジュール、グループメッセージコンテンツのうちの1つ以上のものを含み得る。SCEFは、SCS/ASからの制御プレーン要求を承認するための能力もサポートし得る。SCEFは、適切なHSSの照会もサポートする。これは、SCS/ASが、グループメッセージング要求を特定のグループに送信すること、およびTMGI配分を求めることを可能にされるかどうかを決定することを含み得る。SCEFは、SCS/ASへのグループメッセージ配信要求の承諾または非承諾をレポートすること、プロトコル変換、およびMBMSベアラアクティブ化要求をBM−SCに向かって転送することもサポートし得る。 According to one embodiment, SCEF supports group messaging functionality in one of many ways. For example, SCEF supports receiving group message delivery requests from SCS / AS. This may include one or more of TMGI, radio frequency, geographical distribution area, distribution schedule, group message content. The SCEF may also support the ability to approve control plane requests from the SCS / AS. SCEF also supports querying the appropriate HSS. This may include determining whether the SCS / AS will be able to send group messaging requests to a particular group and request a TMGI allocation. The SCEF may also support reporting acceptance or non-acceptance of group message delivery requests to SCS / AS, protocol translation, and forwarding MBMS bearer activation requests towards BM-SC.

加えて、SCEFは、TMGIおよび周波数がSCS/ASによって提供されない場合、MBMSベアラのTMGIおよび周波数をBM−SCから得ることもある。そうでなければ、SCEFは、グループメッセージ配信要求内のSCS/ASによって提供されたTMGIを使用し得る。SCEFは、グループ外部識別子およびSCS識別子を含むグループメッセージング特定CDRの生成およびRf/Gaのインスタンスを経由したCDF/CGFへの転送もサポートし得る。SCEFは、サービスエリアおよびRATに基づいてセッション開始プロシージャをトリガすることもサポートし得る。SCEFは、SCS/ASがグループメッセージ配信要求内にグループメッセージコンテンツを提供する場合、スケジュールされた時間において、コンテンツをMB2−Uインターフェース上でBM−SCに送信することもある。 In addition, the SCEF may also obtain the TMGI and frequency of the MBMS bearer from the BM-SC if the TMGI and frequency are not provided by the SCS / AS. Otherwise, the SCEF may use the TMGI provided by the SCS / AS in the group message delivery request. The SCEF may also support the generation of group messaging specific CDRs containing group external identifiers and SCS identifiers and the transfer to CDF / CGF via instances of Rf / Ga. The SCEF may also support triggering session initiation procedures based on service area and RAT. When the SCS / AS provides the group message content within the group message delivery request, the SCEF may also transmit the content to the BM-SC over the MB2-U interface at the scheduled time.

SCEFは、グループメッセージ配信要求内でSCS/ASによって要求される場合、TMGI、無線周波数、コンテンツ記述、および伝送スケジュールのために、UEからの要求をハンドリングすることもある。さらなる側面では、SCEFに、TMGI、無線周波数、コンテンツ記述、および伝送スケジュールのためのUEからの要求をハンドリングさせることは、SCS/ASをMBMSを介したコンテンツの配信の詳細から隔離するための手段を提供する。これは、SCEFが、UEに既知の識別、例えば、FQDNを有していなければならないことを意味する。例示的実施形態では、大規模メッセージの配信は、電力が制約されないデバイスに提供される。電力が制約されるデバイスは、グループメッセージコンテンツを受信および理解するために必要とされるTMGI、周波数、コンテンツ記述、伝送スケジュール、および任意の解読キーで事前に構成され得ることが予期される。 The SCEF may also handle requests from the UE for TMGI, radio frequency, content description, and transmission schedules when requested by the SCS / AS within a group message delivery request. On the further side, having the SCEF handle requests from the UE for TMGI, radio frequency, content description, and transmission schedules is a means to isolate the SCS / AS from the details of content delivery via MBMS. I will provide a. This means that the SCEF must have a known identification, eg, FQDN, in the UE. In an exemplary embodiment, the delivery of large messages is provided to devices that are not power constrained. It is expected that power constrained devices may be preconfigured with TMGI, frequency, content description, transmission schedule, and any decryption key required to receive and understand group message content.

SCEFは、SCS/ASからのTMGI配分要求の受信もサポートし得る。さらに、SCEFは、BM−SCへのTMGI配分要求の転送をサポートし得る。さらに、SCEFは、BM−SCからのTMGI配分要求の受信およびSCS/ASへのTMGIの転送をサポートし得る。 The SCEF may also support the reception of TMGI allocation requests from the SCS / AS. In addition, the SCEF may support the transfer of TMGI allocation requests to the BM-SC. In addition, the SCEF may support the reception of TMGI allocation requests from the BM-SC and the transfer of the TMGI to the SCS / AS.

図9は、SCS/ASによるTMGIの配分とメッセージをUEのグループに配信するためのMBMSの使用とを図示する。ステップの各々は、ローマ数字によって示される。この場合、オペレータは、トリガ/メッセージングを通常のMBMSユーザサービスとして取り扱い、TS 23.246に定義されるように、「サービスアナウンスメント」(SMS、WAP、HTTP)を使用し、メッセージ配信の前に、関連サービス情報を特定のグループのデバイスに配布し得る。例えば、図9の随意のステップ1−7に示されるこのアプローチは、特定のグループのデバイスに対して、それらに関連MBMSサービス情報を提供するためにも適用され得る。 FIG. 9 illustrates the distribution of TMGI by SCS / AS and the use of MBMS to deliver messages to a group of UEs. Each of the steps is indicated by Roman numerals. In this case, the operator treats the trigger / messaging as a normal MBMS user service and uses "service announcements" (SMS, WAP, HTTP) as defined in TS 23.246, prior to message delivery. , Related service information can be distributed to a specific group of devices. For example, this approach, shown in optional steps 1-7 of FIG. 9, can also be applied to provide specific groups of devices with relevant MBMS service information.

ステップ1に従って、外部グループIDのために割り当てられたTMGIが存在しない場合、SCS/ASは、TMGI配分要求(外部グループID、SCS ID)メッセージをSCEFに送信する。SCEFは、SCS/ASがTMGI配分を要求するために承認されていることをチェックする。ステップ2では、SCEFは、SCS/ASが、グループのためのTMGI配分を要求し、BM−SCの識別を含む、関連HSS記憶「ルーティング情報」を読み出すために承認されているかどうかを決定するために、加入者情報要求(外部グループIDおよびSCS ID)メッセージをHSSに送信する。ステップ3では、HSSは、加入者情報応答(BM−SCの識別を含む、「ルーティング情報」)メッセージを送信する。 According to step 1, if the TMGI assigned for the external group ID does not exist, the SCS / AS sends a TMGI allocation request (external group ID, SCS ID) message to the SCEF. The SCEF checks that the SCS / AS is approved to request a TMGI allocation. In step 2, the SCEF determines whether the SCS / AS is authorized to request TMGI allocation for the group and read the relevant HSS memory "routing information", including the identification of the BM-SC. Sends a subscriber information request (external group ID and SCS ID) message to the HSS. In step 3, the HSS sends a subscriber information response (“routing information” including identification of the BM-SC) message.

次に、SCEFは、HSSから受信された情報に基づいて、TMGI配分要求(外部グループID)をBM−SCに送信する(ステップ4)。BM−SCは、TMGIを配分し、TMGIのための期限時間を決定する。次いで、BM−SCは、TMGI配分応答(TMGI、TMGI期限、周波数等)メッセージをSCEFに送信する(ステップ5)。ステップ6では、SCEFは、受信されたTMGI、TMGI期限、周波数等をSCS/ASに転送する。続いて、SCS/ASは、TMGI、周波数、スケジュール等をグループに属する全UEに信号伝達する(ステップ7)。 Next, the SCEF transmits a TMGI allocation request (external group ID) to the BM-SC based on the information received from the HSS (step 4). The BM-SC allocates TMGI and determines the deadline for TMGI. The BM-SC then transmits a TMGI allocation response (TMGI, TMGI deadline, frequency, etc.) message to the SCEF (step 5). In step 6, the SCEF transfers the received TMGI, TMGI deadline, frequency, etc. to the SCS / AS. Subsequently, the SCS / AS signals the TMGI, frequency, schedule, etc. to all UEs belonging to the group (step 7).

その後、SCS/ASは、グループメッセージング要求(外部グループ識別子、SCS識別子、グループメッセージのアプリケーション層コンテンツ、場所/エリア情報、RAT情報、TMGI)メッセージをSCEFに送信する(ステップ8)。SCS/ASは、外部グループ識別子を使用して、またはローカルで構成されたSCEF識別子/アドレスを使用して、DNSクエリを行うことによって、SCEFのIPアドレス/ポートを決定し得る。SCS/ASによって示される場所/エリア情報は、地理的エリア情報であり得る。 After that, the SCS / AS transmits a group messaging request (external group identifier, SCS identifier, application layer content of the group message, location / area information, RAT information, TMGI) message to the SCEF (step 8). The SCS / AS may determine the IP address / port of the SCEF by making a DNS query using an external group identifier or a locally configured SCEF identifier / address. The location / area information indicated by SCS / AS can be geographic area information.

続いて、ステップ9では、SCEFは、SCS/ASがグループメッセージング要求を送信することを承認されていることをチェックする。SCEFは、SCS/ASがグループメッセージングを特定のグループに送信するために承認されたかどうかを決定するために、加入者情報要求(外部グループ識別子およびSCS識別子)メッセージをHSS/HLRに送信し得る(ステップ10)。その後、HSS/HLRは、加入者情報応答(配信方法、原因)メッセージを送信する。HSS/HLRは、サブスクリプションおよび/またはポリシに基づいて、グループメッセージング配信方法、例えば、MBMSを示し得る(ステップ11)。原因値が、SCS/ASがグループメッセージング要求をこのグループに送信することを許可されないことを示すか、または有効サブスクリプション情報が存在しない場合、SCEFは、グループメッセージング確認メッセージを失敗条件の理由を示す原因値とともに送信し、フローは、このステップにおいて停止する。そうでなければ、このフローは、ステップ5に進む。 Subsequently, in step 9, the SCEF checks that the SCS / AS is authorized to send the group messaging request. The SCEF may send a subscriber information request (external group identifier and SCS identifier) message to the HSS / HLR to determine if SCS / AS is authorized to send group messaging to a particular group (external group identifier and SCS identifier). Step 10). After that, the HSS / HLR sends a subscriber information response (delivery method, cause) message. The HSS / HLR may indicate a group messaging delivery method, such as MBMS, based on subscription and / or policy (step 11). If the cause value indicates that SCS / AS is not allowed to send group messaging requests to this group, or if there is no valid subscription information, SCEF will send a group messaging confirmation message to indicate the reason for the failure condition. Sent with the cause value and the flow stops at this step. Otherwise, this flow proceeds to step 5.

ステップ12に従って、SCEFは、ステップ8におけるTMGIの受信に基づいて、MBMS配信を選択する。SCEFは、グループメッセージング確認メッセージをSCS/ASに送信し、要求がUEへの配信のために承諾されたことを確認する(ステップ13)。そのように構成される場合、UEは、例えば、SCEFのためのFQDN等の既知のアドレスを使用して、MBMSベアラパラメータをSCEFから得る(ステップ14)。これは、グループコンテンツの実際のブロードキャスト伝送に先立って、有意な期間を生じさせ得る。 According to step 12, the SCEF selects MBMS delivery based on the reception of TMGI in step 8. The SCEF sends a group messaging confirmation message to the SCS / AS to confirm that the request has been accepted for delivery to the UE (step 13). When configured as such, the UE obtains MBMS bearer parameters from the SCEF using, for example, a known address such as FQDN for the SCEF (step 14). This can result in a significant period of time prior to the actual broadcast transmission of group content.

次に、MBMS配信方法が選択される場合、SCEFは、MBMSベアラアクティブ化要求(MBMSサービスエリア、TMGI)メッセージをBM−SC/MBMS−GWに送信する。MBMS−GWは、MME/SGSNとのセッション開始プロシージャを行う(ステップ15)。次いで、MBMS−GWは、MME/SGSNとのセッション開始プロシージャを行う(ステップ16)。次いで、BM−SCは、MBMSベアラアクティブ化応答をSCEFに送信する(ステップ17)。ここで、SCEFは、オペレータドメイン内の構成に基づいて、SCS/ASによって提供される場所/エリア情報と、グループメッセージの配布のためのMBMSサービスエリアとの間でマッピングを行う。さらに、SCEFは、選択されたMBMSサービスエリアが、SCS/ASによって示され得るエリアより大きいエリアにわたってメッセージのブロードキャストをもたらし得ることを認識している。これは、セル粒度レベルにおけるMBMSブロードキャストがサポートされないからである。 Next, when the MBMS delivery method is selected, the SCEF sends an MBMS bearer activation request (MBMS service area, TMGI) message to the BM-SC / MBMS-GW. MBMS-GW performs a session start procedure with MME / SGSN (step 15). The MBMS-GW then performs a session start procedure with the MME / SGSN (step 16). The BM-SC then sends an MBMS bearer activation response to the SCEF (step 17). Here, the SCEF maps between the location / area information provided by the SCS / AS and the MBMS service area for distribution of group messages, based on the configuration within the operator domain. In addition, the SCEF recognizes that the selected MBMS service area can result in a message broadcast over an area larger than the area that can be indicated by the SCS / AS. This is because MBMS broadcasts at the cell particle size level are not supported.

ステップ18では、SCEFは、グループメッセージコンテンツをBM−SC/MBMS−GWに転送する。グループメッセージコンテンツは、UEに配信される。受信されたメッセージに応答して、UEは、ペイロードのコンテンツを考慮した特定のアクションを行う(ステップ19)。この応答は、典型的には、SCS/ASとの即時または後の通信の開始を伴う。 In step 18, the SCEF transfers the group message content to the BM-SC / MBMS-GW. The group message content is delivered to the UE. In response to the received message, the UE takes a specific action considering the contents of the payload (step 19). This response typically involves the immediate or subsequent initiation of communication with the SCS / AS.

SCEFは、グループメッセージング機能性をサポートする。例えば、SCEFは、SCS/ASからのグループメッセージング要求の受信をサポートする。SCEFは、SCS/ASからの制御プレーン要求を承認するための能力もサポートする。SCEFはた、SCS/ASへのグループメッセージング要求の承諾または非承諾のレポートもサポートする。SCEFは、そのように要求される場合、SCS/ASへのTMGIおよび無線周波数の提供もサポートする。SCEFは、適切なHSSの照会もサポートし、例えば、SCS/ASが、グループメッセージング要求を特定のグループに送信し、TMGI配分を求めるか、またはTMGI、無線周波数、コンテンツ記述、および伝送スケジュールをUEに提供することを許可されているかどうかを決定する。 SCEF supports group messaging functionality. For example, SCEF supports receiving group messaging requests from SCS / AS. SCEF also supports the ability to approve control plane requests from SCS / AS. SCEF also supports reporting acceptance or non-acceptance of group messaging requests to SCS / AS. The SCEF also supports the provision of TMGI and radio frequencies to the SCS / AS when so required. The SCEF also supports the appropriate HSS query, for example, the SCS / AS sends a group messaging request to a particular group for TMGI allocation, or the TMGI, radio frequency, content description, and transmission schedule UE. Determine if you are allowed to provide to.

SCEFは、プロトコル変換およびBM−SC/MBMS−GWに向かってのグループメッセージング要求の転送もサポートし得る。SCEFは、グループ外部識別子およびSCS識別子を含むグループ特定メッセージングCDRの生成およびRf/Gaのインスタンスを経由したCDF/CGFへの転送もサポートし得る。SCEFは、サービスエリアおよびRATに基づいてセッション開始プロシージャをトリガすることもサポートし得る。SCEFは、SCS/ASからのTMGI配分要求の受信およびBM−SCへの要求の転送もサポートし得る。SCEFはさらに、BM−SCからのTMGIの受信およびSCS/ASへのTMGIの転送をサポートする。 SCEF may also support protocol conversion and forwarding of group messaging requests towards BM-SC / MBMS-GW. The SCEF may also support the generation of group-specific messaging CDRs containing group external identifiers and SCS identifiers and the transfer to CDF / CGF via instances of Rf / Ga. The SCEF may also support triggering session initiation procedures based on service area and RAT. The SCEF may also support the reception of TMGI allocation requests from the SCS / AS and the transfer of the request to the BM-SC. SCEF also supports the reception of TMGI from BM-SC and the transfer of TMGI to SCS / AS.

(グループメンバの追加)
本願のさらなる側面によると、図10は、グループメンバシップ更新プロシージャを図示する。プロシージャは、既存のプロシージャに優るいくつかの利点を有する。例えば、新しいプロシージャは、SCEFが、グループ内で承認されているデバイス、およびグループに参加している(例えば、リッスンしている)デバイスを追跡することを可能にする。SCS/ASは、デバイスがグループに参加すべきことを示し、デバイスがグループに参加するために承認されること求め得る。これが生じると、SCEFおよびBM−SCは、デバイスがグループ内に存在可能であることを記録するであろう。SCS/ASが、SCEFに、どのデバイスがグループ内であるかを確認するためにクエリすると、SCEFは、グループに参加するための承認されているデバイスと、MBMSサービスをアクティブ化しているデバイス、またはグループメッセージをリッスンしているデバイスとを区別するであろう。そうすることによって、SCS/ASは、メッセージを好機に送信し得る。
(Adding group members)
According to a further aspect of the present application, FIG. 10 illustrates a group membership update procedure. Procedures have several advantages over existing procedures. For example, the new procedure allows SCEF to track approved devices within a group and devices participating (eg, listening) in the group. The SCS / AS indicates that the device should join the group and may require the device to be approved to join the group. When this happens, SCEF and BM-SC will record that the device can be in the group. When the SCS / AS queries the SCEF to see which devices are in the group, the SCEF is authorized to join the group and the device activating the MBMS service, or It will distinguish it from the device listening for group messages. By doing so, the SCS / AS may send the message at an opportunity.

例示的実施形態では、図10に記載されるプロシージャは、下層ネットワーク詳細の全てをSCS/ASから隠す。SCS/ASは、UEにコンタクトし、UEにマルチキャストアドレスおよび他のMBMS UEコンテキストを提供する必要はない。代わりに、SCEFからのトリガメッセージが、UEに送信され、トリガペイロードが、十分なMBMS UEコンテキスト情報を搬送し、UEがサービスをアクティブ化することを可能にするであろう。例えば、トリガペイロードは、TMGI、APN、グループ名、またはマルチキャストアドレスを搬送するであろう。デバイスが、グループに実際に参加していると、例えば、サービスをアクティブ化していると、BM−SCは、SCEFにそれを知らせ、したがって、SCEFは、デバイスがグループメッセージを実際にリッスンしていることを把握するであろう。順に、SCEFは、SCS/ASに通知するであろう。代替として、SCEFは、要求に応じてではなく、所定の周期で、SCS/ASに通知し得る。SCS/ASは、あるデバイスがグループメッセージをリッスンするまで、またはある数もしくはパーセンテージのグループがグループメッセージをリッスンするまで、グループメッセージを送信することを待つことによって、この特徴を利用し得る。 In an exemplary embodiment, the procedure described in FIG. 10 hides all of the underlying network details from the SCS / AS. The SCS / AS does not need to contact the UE and provide the UE with a multicast address and other MBMS UE context. Instead, a trigger message from the SCEF will be sent to the UE, and the trigger payload will carry sufficient MBMS UE context information, allowing the UE to activate the service. For example, the trigger payload will carry a TMGI, APN, group name, or multicast address. The BM-SC informs the SCEF that the device is actually joining the group, for example, activating the service, so the SCEF is actually listening to the group message. You will figure out that. In turn, the SCEF will notify the SCS / AS. Alternatively, the SCEF may notify the SCS / AS at predetermined intervals rather than on demand. SCS / AS can take advantage of this feature by waiting for a group message to be sent until a device listens for a group message, or a certain number or percentage of groups listen for a group message.

図10におけるステップの各々は、ローマ数字によって示される。本願のこの側面によると、コアネットワークは、BM−SC、HSS、MBMS−GW/GGSN、およびS−GW/SGSNのうちの1つ以上のものを含み得る。コアネットワークは、モバイルネットワークオペレータとも称され得る。本実施形態によると、SCEFは、以下に議論される以下の場所のうちの1つに常駐し得る。例えば、SCEFは、独立型ノード上に位置し得る。独立型ノードは、サービスプロバイダによって所有され得る。代替として、独立型ノードは、サービスプロバイダに関係する人物によって所有され得る。別の実施例では、SCEFは、例えば、SCS/AS等のサーバ上に位置し得る。さらに別の実施例では、SCEFは、モバイルネットワークオペレータによって所有されるノード上に位置し得る。 Each of the steps in FIG. 10 is indicated by Roman numerals. According to this aspect of the present application, the core network may include one or more of BM-SC, HSS, MBMS-GW / GGSN, and S-GW / SGSN. The core network can also be referred to as a mobile network operator. According to this embodiment, the SCEF may reside in one of the following locations discussed below. For example, the SCEF can be located on a stand-alone node. The stand-alone node can be owned by the service provider. Alternatively, the stand-alone node can be owned by a person associated with the service provider. In another embodiment, the SCEF may be located on a server such as SCS / AS. In yet another embodiment, the SCEF may be located on a node owned by the mobile network operator.

図10に描写されるように、ステップ1に従って、SCS/ASは、メッセージをSCEFに送信し、特定のデバイスをグループに追加する。グループは、事前に確立されたグループであることができる。代替として、これは、新しいグループであることができる。グループは、外部グループIDによって識別される。追加されるべきデバイスは、外部IDによって識別される。一実施形態によると、SCS/ASは、UEがMBMSサービスをアクティブ化するときを通知されることを欲することを示し得る。このメッセージは、複数のUEをグループに追加するために使用され得る。 As illustrated in FIG. 10, according to step 1, the SCS / AS sends a message to the SCEF to add a particular device to the group. The group can be a pre-established group. Alternatively, this can be a new group. The group is identified by an external group ID. The device to be added is identified by an external ID. According to one embodiment, the SCS / AS may indicate that the UE wants to be notified when it activates the MBMS service. This message can be used to add multiple UEs to a group.

ある実施形態によると、SCS/ASが、グループを作成すること、グループを修正すること、またはメッセージがグループに配信されることを要求するとき、それは、メッセージが送信される前に、リッスンしているべきであるグループのパーセンテージをSCEFに示すことができる。SCEFは、要求される数のグループメンバがマルチキャストをリッスンするまで、メッセージのバッファまたは保持のいずれかを行い得る。SCEFが、BM−SCから、より多くのメンバがグループに参加したことの通知を受信すると、SCEFは、SCS/ASからのメッセージに基づいて、十分なグループメンバがメッセージを配信するためにリッスンしていることを決定し得る。そして、SCEFは、メッセージを送信する。 According to one embodiment, when the SCS / AS requires that a group be created, modified, or the message be delivered to the group, it listens before the message is sent. The percentage of groups that should be can be indicated in the SCEF. The SCEF may either buffer or retain the message until the requested number of group members listen for the multicast. When the SCEF receives a notification from the BM-SC that more members have joined the group, the SCEF listens for enough group members to deliver the message based on the message from the SCS / AS. You can decide that you are. Then, SCEF sends a message.

別の実施形態によると、制限時間が、SCS/ASによってSCEFに提供され得る。この制限時間は、マルチキャストをリッスンしているグループメンバの数にかかわらず、メッセージがある時間量後に配信されるべきであることのSCEFへの指示であり得る。 According to another embodiment, the time limit may be provided to the SCEF by SCS / AS. This time limit can be an indication to the SCEF that the message should be delivered after a certain amount of time, regardless of the number of group members listening for multicast.

ステップ2では、SCEFは、SCS/ASが外部グループIDのためのグループ情報要求を送信することを承認されているかどうかを決定するために、SCS/ASからのグループ情報要求/応答メッセージをHSSと交換し得る。一実施形態では、HSSは、SCS/ASが、メンバをグループに追加すること、またはメンバをグループから削除することが許可されていることを承認、外部グループ識別子を内部グループ識別子にマップし、デバイスのサブスクリプションを更新し、グループのメンバであるために承認されていることを示す。SCEFからの要求は、MBMSがグループメッセージ配信のために使用され得ることを示し得る。例示的実施形態では、HSSからの応答は、APNがグループメッセージ配信のために使用されるべきであることを示し得る。MBMSメッセージを受信するUEは、このAPNを使用して、IGMP参加を送信し、サービスをアクティブ化するであろう。 In step 2, the SCEF sends the group information request / response message from the SCS / AS to the HSS to determine if the SCS / AS is authorized to send the group information request for the external group ID. Can be exchanged. In one embodiment, the HSS authorizes the SCS / AS to allow members to be added to or removed from the group, mapping the external group identifier to the internal group identifier and device. Renew your subscription to indicate that you are authorized to be a member of the group. Requests from SCEF may indicate that MBMS can be used for group message delivery. In an exemplary embodiment, the response from the HSS may indicate that the APN should be used for group message delivery. UEs that receive MBMS messages will use this APN to send IGMP joins and activate services.

ステップ3に従って、SCEFは、MBMS承認要求をBM−SCに送信し、UEがMBMSデータを受信することを承認されていることをチェックする。このメッセージは、MB2参照点上で送信される。MB2参照点は、例えば、3GPP TS 23.468において説明されている。一実施形態では、要求は、HSSから受信されたAPNと、内部デバイス識別子とを含み得る。別の実施形態では、要求は、新しいデバイスがMBMSサービスをアクティブ化すると通知されることをSCEFが欲することの指示も含み得る。ステップ4では、応答が、デバイスがMBMSデータを受信するために承認されているかどうかについて、BM−SCから受信される。一実施形態では、BM−SCまたはSCEFは、そのサービスアナウンスメント機能を介して、MBMSサービスのためのサービスアナウンスメントを開始するためのプロトコルを採用し得る。これらのプロトコルは、例えば、WAP PUSH、HTTP、SMS、およびSMS−CBを含み得る。ここで、SCEFは、サービスアナウンスメントが要求されるかどうかをBM−SCに示し得る。 According to step 3, the SCEF sends an MBMS approval request to the BM-SC to check that the UE is authorized to receive the MBMS data. This message is transmitted on the MB2 reference point. The MB2 reference point is described, for example, in 3GPP TS 23.468. In one embodiment, the request may include an APN received from the HSS and an internal device identifier. In another embodiment, the request may also include an instruction that the SCEF wants to be notified that a new device will activate the MBMS service. In step 4, the response is received from the BM-SC as to whether the device is authorized to receive MBMS data. In one embodiment, the BM-SC or SCEF may employ a protocol for initiating a service announcement for an MBMS service via its service announcement function. These protocols may include, for example, WAP PUSH, HTTP, SMS, and SMS-CB. Here, the SCEF may indicate to the BM-SC whether a service announcement is required.

ステップ5に従って、SCEFは、デバイスがグループに追加されるために承認されていることを確認する。一実施形態では、SCS/ASへのメッセージは、UEが承認されていることのみを示す。別の実施形態では、ステップ5におけるメッセージは、デバイスがグループに参加していることの指示を含む。 According to step 5, SCEF confirms that the device has been approved for addition to the group. In one embodiment, the message to SCS / AS only indicates that the UE has been approved. In another embodiment, the message in step 5 includes an indication that the device is joining a group.

ステップ6に従って、トリガまたは他の機構が、コアネットワークを介してグループ詳細をUEに送信するために採用される。具体的には、SCEFは、UEがマルチキャストグループに参加すべきであることの指示をUEに送信する。トリガが、UEがマルチキャストグループ招待をリッスンすることが予期される周知のポート番号に送信されるであろう。代替として、トリガが送信されるポート番号は、SCS/ASによって提供されていることもある。これは、上記のステップ1において生じ得る。一実施形態では、トリガペイロードは、以下の情報タイプのうちの1つ以上のものを搬送し得る:APN、マルチキャストアドレス、およびSCS−ID。 According to step 6, a trigger or other mechanism is employed to send the group details to the UE over the core network. Specifically, the SCEF sends an instruction to the UE that the UE should join the multicast group. The trigger will be sent to a well-known port number where the UE is expected to listen for multicast group invitations. Alternatively, the port number on which the trigger is sent may be provided by SCS / AS. This can occur in step 1 above. In one embodiment, the trigger payload may carry one or more of the following information types: APN, multicast address, and SCS-ID.

ある実施形態によると、図11に示されるように、例えば、トリガは、UEのディスプレイ上のグラフィカルユーザインターフェース1100上に出現し得る。ディスプレイは、図1Cおよび1Dにおいて上で説明ならびに図示される。具体的には、グラフィカルユーザインターフェース1100上に現れるメッセージは、「マルチキャスト/ブロードキャストグループへの参加要求がM2MサーバXYZから受信されました。参加しますか?」というものである。メッセージは、招待を送信したサーバも示し得る。メッセージは、マルチキャスト/ブロードキャストへの参加またはリッスンのためのユーザの許可も要求し得る。ユーザが、「はい」を選択する場合、ユーザは、以下のステップ9により詳細に議論されるように参加する。 According to one embodiment, for example, the trigger may appear on the graphical user interface 1100 on the display of the UE, as shown in FIG. The display is described and illustrated above in FIGS. 1C and 1D. Specifically, the message that appears on the graphical user interface 1100 is "A request to join the multicast / broadcast group has been received from the M2M server XYZ. Do you want to join?" The message may also indicate the server that sent the invitation. The message may also request the user's permission to join or listen to multicast / broadcast. If the user selects "Yes", the user participates as discussed in detail in step 9 below.

次に、SCS/ASは、グループメンバクエリをSCEFに送信し得る(ステップ7)。要求は、外部グループIDを示す。グループメンバクエリは、図10のプロセスにおいて、随時生じ得る。これは、本明細書では、トリガ配信の後に生じるように説明される。ステップ8では、SCEFは、グループに参加するために承認されたデバイスのリストを返す。例示的実施形態では、SCEFは、MBMSサービスをアクティブ化しているデバイスのリストも提供し得る。図10に示されるように、ステップ5において承認されたデバイスは、MBMSサービスをアクティブ化していない。これらのステップは、以下により詳細に議論されるであろう。したがって、SCS/ASへのメッセージは、デバイスが承認されているが、マルチキャストをまだリッスンしていないことを示すであろう。 The SCS / AS can then send a group member query to the SCEF (step 7). The request indicates an external group ID. Group member queries can occur at any time in the process of FIG. This is described herein as occurring after trigger delivery. In step 8, SCEF returns a list of devices approved to join the group. In an exemplary embodiment, the SCEF may also provide a list of devices activating the MBMS service. As shown in FIG. 10, the device approved in step 5 has not activated the MBMS service. These steps will be discussed in more detail below. Therefore, a message to the SCS / AS will indicate that the device has been approved but has not yet listened for multicast.

ステップ9に従って、UEは、ステップ6に従って前述のトリガを処理し、その内部プロトコルを用いて、AS/SCSから最終的に受信されたSCS−IDによって示されるマルチキャストメッセージのリッスンを欲するかどうかに関してチェックする。UEは、トリガ内に示されたAPN内にデフォルトベアラを確立する。これは、APN接続がすでに存在していなかったことを仮定する。UEは、次いで、IGMP/MLD参加要求をマルチキャストアドレスに送信する。すなわち、UEは、グループに参加し、SCA/ASまたはSCEFからのマルチキャストメッセージをアクティブにリッスンすることを要求している。 According to step 9, the UE processes the trigger described above according to step 6 and uses its internal protocol to check if it wants to listen for the multicast message indicated by the SCS-ID finally received from the AS / SCS. To do. The UE establishes a default bearer in the APN indicated in the trigger. This assumes that the APN connection no longer existed. The UE then sends an IGMP / MLD join request to the multicast address. That is, the UE is requesting to join the group and actively listen for multicast messages from SCA / AS or SCEF.

次いで、MBMS−GWまたはGGSNは、MBMS承認要求をBM−SCに送信する(ステップ10)。BM−SCは、次いで、MBMS承認要求に応答する(ステップ11)。MBMSサービスは、UEを用いてアクティブ化される(ステップ12)。これらのプロシージャは、例えば、3GPP TS 23.246 MultimediaBroadcast/Multicast Service;architecture and Functional Descriptionに説明されている。 The MBMS-GW or GGSN then sends an MBMS approval request to the BM-SC (step 10). The BM-SC then responds to the MBMS approval request (step 11). The MBMS service is activated using the UE (step 12). These procedures are described, for example, in 3GPP TS 23.246 Multicast Broadcast / Multicast Service; architecture and Subroutine Description.

ステップ13では、BM−SCは、SCEFに、デバイスがMBMSサービスをアクティブ化したことを知らせる。これは、MB2参照点上の新しいメッセージである。一実施形態では、BM−SCは、ステップ1に従うサーバからSCEFへのメッセージ内に含まれた指示と、ステップ3に従うSCEFからBM−SCへの指示とにより、このメッセージを送信すべきことを把握し得る。ステップ14では、SCEFは、BM−SCからの通知を肯定応答する。ステップ13および14は、SCEFに、UEがそのMBMSベアラを非アクティブ化したときを知らせるためにも使用され得る。この情報は、SCEFによって、承認されたが、非アクティブ化されており、リッスンしていない、グループ内のUEのステータスを更新するために使用されるであろう。これは、以下のイベントの結果、生じ得る。あるイベントは、例えば、BM−SCがMBMSサービスを終了することを選定したときを含み得る。BM−SCは、「セッション停止要求」または「登録解除要求」をGGSNもしくはMBMS−GWに送信した後または前に、UEもしくはグループがもはやリッスンしていないことをSCEFに通知するであろう。別のイベントは、例えば、UEがマルチキャストのリッスンを停止することを決定したときを含み得る。この時点において、UEは、典型的には、IGMP退去メッセージを送信するであろう。これは、GGSNまたはMBMS−GWに「退去指示」をBM−SCに送信させるであろう。「退去指示」は、BM−SCに、UEがもはやリッスンしていないことをSCEFに通知させるであろう。 In step 13, the BM-SC informs the SCEF that the device has activated the MBMS service. This is a new message on the MB2 reference point. In one embodiment, the BM-SC knows that this message should be transmitted by the instructions contained in the message from the server according to step 1 to the SCEF and the instructions from the SCEF following step 3 to the BM-SC. Can be. In step 14, the SCEF acknowledges the notification from the BM-SC. Steps 13 and 14 can also be used to inform the SCEF when the UE has deactivated its MBMS bearer. This information will be used to update the status of UEs in the group that have been approved by SCEF, but have been deactivated and are not listening. This can occur as a result of the following events: An event may include, for example, when the BM-SC chooses to terminate the MBMS service. The BM-SC will notify the SCEF that the UE or group is no longer listening after or before sending a "session suspension request" or "deregistration request" to GGSN or MBMS-GW. Another event may include, for example, when the UE decides to stop listening for multicast. At this point, the UE will typically send an IGMP exit message. This will cause GGSN or MBMS-GW to send an "exit instruction" to BM-SC. The "exit instruction" will cause the BM-SC to notify the SCEF that the UE is no longer listening.

ステップ15に従って、一実施形態では、通知がステップ1において要求された場合、SCEFは、SCS/ASにデバイスがMBMSサービスをアクティブ化したことを知らせるであろう。ステップ16では、SCS/ASは、SCEFからの通知を肯定応答する。続いて、SCS/ASは、グループメンバクエリをSCEFに送信する。要求は、外部グループIDを示す(ステップ17)。この随意のメッセージは、グループメンバがMBMSサービスをアクティブ化する度にSCS/ASに通知を送信する代替として使用されることができることに留意されたい。ステップ18に従って、SCEFは、グループに参加するために承認されたデバイスのリストを返す。リストは、さらなる実施形態では、MBMSサービスをアクティブ化しているデバイスのリストも含み得る。ステップ17および18は、前述のステップ7および8のある範囲において類似する。図10に従って、ステップ5において承認されたデバイスが、ここで、MBMSサービスをアクティブ化する。すなわち、SCS/ASへのメッセージは、デバイスが承認されており、マルチキャストをリッスンしていることを示すであろう。 According to step 15, in one embodiment, if notification is requested in step 1, the SCEF will inform the SCS / AS that the device has activated the MBMS service. In step 16, the SCS / AS acknowledges the notification from the SCEF. Subsequently, the SCS / AS sends a group member query to the SCEF. The request indicates an external group ID (step 17). Note that this voluntary message can be used as an alternative to sending a notification to the SCS / AS each time a group member activates the MBMS service. According to step 18, SCEF returns a list of devices approved to join the group. The list may also include, in a further embodiment, a list of devices activating the MBMS service. Steps 17 and 18 are similar to some extent in steps 7 and 8 above. According to FIG. 10, the device approved in step 5 now activates the MBMS service. That is, a message to SCS / AS will indicate that the device has been approved and is listening for multicast.

別の実施形態によると、ステップ16の後およびステップ18の後、SCS/ASは、デバイスがマルチキャストをリッスンしていることのある保証を有し得る。SCS/ASは、この情報を使用して、マルチキャストデータをSCEFを介してグループに送信し始めるべきときを決定することに役立て得る。 According to another embodiment, after step 16 and after step 18, the SCS / AS may have a guarantee that the device is listening for multicast. The SCS / AS can use this information to help determine when multicast data should begin to be sent to the group via the SCEF.

別の実施形態によると、UEが、SCS/ASがUEがグループに追加されることを要求する前に、「IGMPプロキシ参加」を送信する場合、BM−SCは、UEのためにMBMSサービスアクティブ化を承認しないであろう。この場合、BM−SCは、UEがグループに参加することを望むことを示す要求をSCEFに送信し得る。SCEFは、UEがグループに参加することを許可されるべきかどうかを確認するために、要求をグループを制御するSCS/ASに送信し得る。SCS/ASは、UEがグループに参加することが許可されるべきかどうかの指示でSCEFに応答し得る。順に、SCEFは、UEがグループに参加することが許可されるかどうかの指示でBM−SCに応答し得る。BM−SCは、指示を使用して、UEがMBMSサービスのために承認されるべきかどうかを決定し得る。 According to another embodiment, if the UE sends an "IGMP proxy join" before the SCS / AS requires the UE to be added to the group, the BM-SC will be MBMS service active for the UE. Will not approve the proxy. In this case, the BM-SC may send a request to the SCEF indicating that the UE wants to join the group. The SCEF may send a request to the SCS / AS that controls the group to see if the UE should be allowed to join the group. The SCS / AS may respond to the SCEF with instructions on whether the UE should be allowed to join the group. In turn, the SCEF may respond to the BM-SC with instructions on whether the UE is allowed to join the group. The BM-SC may use the instructions to determine if the UE should be approved for MBMS service.

さらに別の実施形態によると、UEは、図10のステップ6に示されるトリガを受信するアプリケーションを有し得る。これは、UEがMBMSアドバタイズメントをリッスンしているであろう用意された周知のポートであり得る。アプリケーションが、トリガ要求を受信すると、トリガペイロードのコンテンツを使用して、APNへの接続を開き、IGMP参加メッセージを構築し、次いで、IGMP/MLD参加メッセージを送信し得る。APN、マルチキャストアドレス、およびマルチキャストソースアドレスが、トリガペイロードから得られ得る。代替実施形態では、UEアプリケーションは、アプリケーション識別子をトリガペイロードから得て、APN、マルチキャストアドレス、およびマルチキャストソースアドレスを第2のアプリケーションにパスし得る。第2のアプリケーションは、次いで、IGMP/MLD参加メッセージを保証し得る。IGMP参加動作は、IETF RFC 3376,Internet Group Management Protocol Version 3に説明され、参照することによって全体として組み込まれるようなIPMulticastListenであり得る。加えて、MLD参加動作は、IPv6のためのIETF RFC 3810,Multicast Listener Discovery Version 2,(MLDv2)に説明され、参照することによって全体として組み込まれるようなIPv6MulticastListenであり得る。 According to yet another embodiment, the UE may have an application that receives the trigger shown in step 6 of FIG. This can be a well-known port provided where the UE will be listening for MBMS advertisements. When the application receives the trigger request, it may use the contents of the trigger payload to open a connection to the APN, build an IGMP join message, and then send an IGMP / MLD join message. The APN, multicast address, and multicast source address can be obtained from the trigger payload. In an alternative embodiment, the UE application may obtain the application identifier from the trigger payload and pass the APN, multicast address, and multicast source address to the second application. The second application can then guarantee the IGMP / MLD participation message. The IGMP participation operation can be an IP Multistatic Listen as described in IETF RFC 3376, Internet Group Management Protocol Version 3 and incorporated as a whole by reference. In addition, the MLD participation operation can be IPv6 Multicast Listen as described and incorporated by reference in IETF RFC 3810, Multicast Listener Discovery Version 2, (MLDv2) for IPv6.

本願によると、本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、命令が、コンピュータ、サーバ、M2M端末デバイス、またはUE、M2Mゲートウェイデバイス、もしくはSCEFを含む、独立型ノード等のマシンによって実行されたときに、本明細書で説明されるシステム、方法、ならびにプロセスを行うおよび/または実装される、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(例えば、プログラムコード)の形態で具現化され得ることが理解される。具体的には、上で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の方法または技術で実装される、揮発性および不揮発性、取り外し可能および非取り外し可能媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、もしくは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の物理的媒体を含むが、それらに限定されない。 According to the present application, any or all of the systems, methods, and processes described herein are independent, wherein the instructions include a computer, server, M2M terminal device, or UE, M2M gateway device, or SCEF. Computer-executable instructions stored on a computer-readable storage medium that perform and / or implement the systems, methods, and processes described herein when executed by a machine such as a type node. For example, it is understood that it can be embodied in the form of program code). Specifically, any of the steps, actions, or functions described above may be implemented in the form of such computer executable instructions. Computer-readable storage media include both volatile and non-volatile, removable and non-removable media, implemented by any method or technique for storing information, such computer-readable media. The storage medium does not contain a signal. Computer-readable storage media include RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital versatile disk (DVD) or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage. It includes, but is not limited to, a device or other magnetic storage device, or any other physical medium that can be used to store the desired information and is accessible by a computer.

本願のさらに別の側面によると、コンピュータ読み取り可能なまたは実行可能記命令を記憶するための非一過性のコンピュータ読み取り可能なもしくは実行可能記憶媒体が開示される。媒体は、図3および7−10による、複数のコールフローにおいて上で開示されるような1つ以上のコンピュータ実行可能命令を含み得る。コンピュータ実行可能命令は、上記の図1Cおよび1Dで開示される、メモリ内に記憶され、プロセッサによって実行され、UE、SCEF、SCS/AS、およびコアネットワークを含む、デバイス内で採用され得る。一実施形態では、図1Cおよび1Dに前述のように、不揮発性メモリおよびそこに動作可能に結合されるプロセッサを有する、コンピュータ実装SCEFが、開示される。具体的には、不揮発性メモリは、マルチキャストメッセージを受信するグループへのメンバシップの制御および協調を配分するためのその上に記憶される命令を有する。プロセッサは、(i)サーバからデバイスをグループに追加するための要求を受信し、(ii)デバイスがグループに参加するために承認されたことの返事をサーバに送信し、(iii)デバイスがグループに参加したことの通知を受信し、(iv)クエリ要求をサーバから受信し、(v)クエリ要求に基づいて、デバイスのステータスをチェックし、(vi)サーバに、デバイスがグループに参加したことの指示を提供する命令を行うように構成される。 Yet another aspect of the present application discloses a non-transient computer-readable or executable storage medium for storing computer-readable or executable instructions. The medium may include one or more computer executable instructions as disclosed above in multiple call flows according to FIGS. 3 and 7-10. Computer-executable instructions can be stored in memory, executed by a processor, and employed within the device, including the UE, SCEF, SCS / AS, and core network, disclosed in FIGS. 1C and 1D above. In one embodiment, a computer-mounted SCEF is disclosed in FIGS. 1C and 1D, having a non-volatile memory and a processor operably coupled thereto, as described above. Specifically, the non-volatile memory has instructions stored on it to distribute control and coordination of membership to the group receiving the multicast message. The processor (i) receives a request from the server to add the device to the group, (ii) sends a reply to the server that the device has been approved to join the group, and (iii) the device groups. Received a notification of joining the server, (iv) received a query request from the server, (v) checked the status of the device based on the query request, and (vi) joined the server that the device joined the group. It is configured to give an instruction that provides instructions for.

システムおよび方法が、現在、具体的側面と見なされるものに関して説明されているが、本願は、開示される側面に限定される必要はない。請求項の精神および範囲内に含まれる種々の修正および類似配列を対象とすることが意図され、その範囲は、全てのそのような修正および類似構造を包含するよう、最も広い解釈を与えられるはずである。本開示は、以下の請求項のありとあらゆる側面を含む。 Although the systems and methods are described with respect to what is currently considered specific aspects, the present application need not be limited to the disclosed aspects. It is intended to cover the various modifications and similar sequences contained within the spirit and scope of the claims, the scope of which should be given the broadest interpretation to include all such modifications and similar structures. Is. This disclosure includes all aspects of the following claims.

Claims (11)

ネットワーク上の装置であって、前記装置は、
グループのメンバシップを構成するための実行可能命令を含む非一過性メモリと、
前記非一過性メモリに動作可能に結合されているプロセッサと
を備え、
前記プロセッサは、
デバイスを前記グループに追加するための要求をサーバから受信することと、
前記デバイスが前記グループに参加することが承認されているという返事を前記サーバに送信することと、
所定の条件が満たされると、前記サーバから受信したメッセージを前記デバイスに配信することであって、前記所定の条件は、前記グループ内でリッスンされているデバイスのパーセンテージ又は数、設定時間が経過したこと、のいずれか又はそれらの組み合わせにより構成されることと、
を行うように構成されている、装置。
A device on a network, said device
Non-transient memory containing executable instructions to configure group membership,
With a processor operably coupled to said non-transient memory
The processor
Receiving a request from the server to add the device to the group
And transmitting a reply that that the device to participate in the group has been approved to the server,
When the predetermined condition is satisfied, the message received from the server is delivered to the device, and the predetermined condition is the percentage or number of devices listened to in the group, and the set time has elapsed. And that it is composed of any or a combination of them.
A device that is configured to do.
前記プロセッサは、The processor
クエリ要求を前記サーバから受信することと、Receiving a query request from the server
前記クエリ要求に基づいて、前記デバイスのステータスをチェックすることと、Checking the status of the device based on the query request
をさらに行うように構成されている、請求項1に記載の装置。The apparatus according to claim 1, further configured to perform the above.
前記プロセッサは、コアネットワークを介して、前記デバイスがアクティブであるという前記デバイスの前記ステータスを受信するようにさらに構成されている、請求項に記載の装置。 The device of claim 2 , wherein the processor is further configured to receive said status of said device that said device is active via a core network. 前記プロセッサは、ブロードキャストまたはマルチキャスト通信についての情報を伴うトリガを前記デバイスに送信することをさらに行うよう構成されている、請求項1に記載の装置。The device of claim 1, wherein the processor is further configured to transmit a trigger with information about broadcast or multicast communication to the device. 前記情報は、アクセスポイント名、マルチキャストアドレス、グループ名、TMGI、SCS−ID、およびそれらの組み合わせから選択される、請求項に記載の装置。 It said information access point name, multicast address, group name, TMGI, SCS-ID, and Ru are selected from combinations thereof, according to claim 4. 前記デバイスの前記ステータスは、参加済み、アクティブ、承認済み、およびそれらの組み合わせから選択される、請求項に記載の装置。 The device of claim 2 , wherein the status of the device is selected from joined, active, approved, and combinations thereof. 前記クエリ要求は、前記グループに参加することが承認された全デバイスを含む、請求項に記載の装置。 The query request includes all devices that have been approved to join the group, according to claim 2. ネットワーク化されたシステムであって、前記システムは、
サーバと、
前記サーバと通信している装置と
を備え、
前記装置は、
グループのメンバシップを構成するための実行可能命令を含む非一過性メモリと、
前記非一過性メモリに動作可能に結合されているプロセッサと
を含み、
前記プロセッサは、
デバイスを前記グループに追加するための要求をサーバから受信することと、
前記デバイスが前記グループに参加することが承認されているという返事を前記サーバに送信することと、
所定の条件が満たされると、前記サーバから受信したメッセージを前記デバイスに配信することであって、前記所定の条件は、前記グループ内でリッスンされているデバイスのパーセンテージ又は数、設定時間が経過したこと、のいずれか又はそれらの組み合わせにより構成されることと、
を行うように構成されている、システム。
It is a networked system, and the system is
With the server
It is equipped with a device that communicates with the server.
The device
Non-transient memory containing executable instructions to configure group membership,
Including a processor operably coupled to said non-transient memory
The processor
Receiving a request from the server to add the device to the group
And transmitting a reply that that the device to participate in the group has been approved to the server,
When a predetermined condition is met, the message received from the server is delivered to the device, and the predetermined condition is the percentage or number of devices listened to in the group, and the set time has elapsed. And that it is composed of any or a combination of them.
A system that is configured to do.
前記システムは、サービス能力エクスポージャ機能を含む、請求項8に記載のシステム。 The system according to claim 8, wherein the system includes a service capability exposure function. 前記プロセッサは、コアネットワークを介して、前記デバイスがアクティブであるという前記デバイスのステータスを受信するようにさらに構成され、
前記コアネットワークは、ブロードキャストマルチメディアサービスセンタ、MBMSゲートウェイ、ゲートウェイGPRSサポートノード、ホーム加入者サーバ、サービングゲートウェイ、パケットデータネットワークゲートウェイ、およびサービングGPRSサポートノードのうちの1つ以上のものを含む、請求項に記載のシステム。
The processor is further configured to receive the device status that the device is active over the core network.
The core network comprises one or more of a broadcast multimedia service center, an MBMS gateway, a gateway GPRS support node, a home subscriber server, a serving gateway, a packet data network gateway, and a serving GPRS support node. The system according to 9 .
グループのメンバシップを構成する方法であって、前記方法は、
デバイスを前記グループに追加するための要求をサーバから受信することと、
前記デバイスが前記グループに参加することが承認されているという返事を前記サーバに送信することと、
所定の条件が満たされると、前記サーバから受信したメッセージを前記デバイスに配信することであって、前記所定の条件は、前記グループ内でリッスンされているデバイスのパーセンテージ又は数、設定時間が経過したこと、のいずれか又はそれらの組み合わせにより構成されることと、
を含む、方法。
A method of constructing membership in a group.
Receiving a request from the server to add the device to the group
And transmitting a reply that that the device to participate in the group has been approved to the server,
When the predetermined condition is satisfied, the message received from the server is delivered to the device, and the predetermined condition is the percentage or number of devices listened to in the group, and the set time has elapsed. And that it is composed of any or a combination of them.
Including methods.
JP2019180189A 2015-04-02 2019-09-30 MBMS membership management in service capability exposure function Active JP6829295B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562142156P 2015-04-02 2015-04-02
US62/142,156 2015-04-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017551313A Division JP2018515007A (en) 2015-04-02 2016-04-01 MBMS membership management in service capability exposure function

Publications (2)

Publication Number Publication Date
JP2020014243A JP2020014243A (en) 2020-01-23
JP6829295B2 true JP6829295B2 (en) 2021-02-10

Family

ID=55755739

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017551313A Pending JP2018515007A (en) 2015-04-02 2016-04-01 MBMS membership management in service capability exposure function
JP2019180189A Active JP6829295B2 (en) 2015-04-02 2019-09-30 MBMS membership management in service capability exposure function

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017551313A Pending JP2018515007A (en) 2015-04-02 2016-04-01 MBMS membership management in service capability exposure function

Country Status (6)

Country Link
US (2) US10517138B2 (en)
EP (1) EP3278541B1 (en)
JP (2) JP2018515007A (en)
KR (1) KR102131761B1 (en)
CN (1) CN107548550B (en)
WO (1) WO2016161242A1 (en)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3278541B1 (en) 2015-04-02 2023-01-04 InterDigital Patent Holdings, Inc. Managing mbms membership at the service capability exposure function
MY187351A (en) * 2015-07-20 2021-09-22 Huawei Tech Co Ltd Video distribution method and device
EP3366026A4 (en) * 2015-10-20 2018-09-19 ZTE Corporation Exposing services using network interfaces
CN111885508B (en) 2015-12-15 2022-04-12 华为云计算技术有限公司 Group multicast and group creation method and mobile network platform
US10104567B2 (en) * 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
KR102501434B1 (en) * 2016-10-12 2023-02-20 삼성전자 주식회사 Method and apparatus to establish connection between network functions and capability exposure function
WO2018129665A1 (en) * 2017-01-10 2018-07-19 华为技术有限公司 Communication method, network exposure function network element, and control plane network element
US10506403B2 (en) 2017-02-27 2019-12-10 Oracle International Corporation Methods, systems and computer readable media for providing integrated service capability exposure function (SCEF), service capability server (SCS) and application server (AS) services
US10405158B2 (en) * 2017-02-27 2019-09-03 Oracle International Corporation Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a diameter routing agent (DRA) feature
US10530599B2 (en) 2017-02-27 2020-01-07 Oracle International Corporation Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a cloud service
US10448449B2 (en) 2017-07-13 2019-10-15 Oracle International Corporation Methods, systems, and computer readable media for dynamically provisioning session timeout information in a communications network
US10334419B2 (en) 2017-08-16 2019-06-25 Oracle International Corporation Methods, systems, and computer readable media for optimizing machine type communication (MTC) device signaling
US10856134B2 (en) * 2017-09-19 2020-12-01 Microsoft Technolgy Licensing, LLC SMS messaging using a service capability exposure function
CN109600721B (en) 2017-09-30 2021-03-30 华为技术有限公司 Communication method and device
US10313883B2 (en) 2017-11-06 2019-06-04 Oracle International Corporation Methods, systems, and computer readable media for using authentication validation time periods
CN109769150B (en) * 2017-11-09 2021-02-23 华为技术有限公司 Method and equipment for transmitting multicast service
US10469600B2 (en) * 2017-11-14 2019-11-05 Dell Products, L.P. Local Proxy for service discovery
CN108206992B (en) * 2017-12-05 2022-07-15 中兴通讯股份有限公司 Method, device and system for transmitting multicast group information
CN109874113B (en) * 2017-12-05 2022-03-18 中兴通讯股份有限公司 Method, device and system for processing multicast group information
RU2737962C1 (en) * 2017-12-11 2020-12-07 Телефонактиеболагет Лм Эрикссон (Пабл) Methods, network objects, network exposure object and machine-readable data medium for data delivery configuration
EP3725035B1 (en) * 2017-12-12 2024-10-02 Nokia Solutions and Networks Oy Method, system & apparatus for multicast session management in a 5g communication network
EP3735785B1 (en) 2018-01-03 2023-12-20 InterDigital Patent Holdings, Inc. Multicast and broadcast services in 5g networks for iot applications
CN110139264B (en) * 2018-02-09 2021-10-15 华为技术有限公司 NB-IoT network communication method, device and storage medium
CN110351194B (en) 2018-04-04 2021-03-30 华为技术有限公司 Multicast group creating method and device and multicast group joining method and device
CN110366272B (en) * 2018-04-09 2021-10-15 华为技术有限公司 Method and device for transmitting messages
US11146577B2 (en) 2018-05-25 2021-10-12 Oracle International Corporation Methods, systems, and computer readable media for detecting and mitigating effects of abnormal behavior of a machine type communication (MTC) device
US10616802B2 (en) 2018-09-04 2020-04-07 Oracle International Corporation Methods, systems and computer readable media for overload and flow control at a service capability exposure function (SCEF)
CN113056928B (en) * 2018-11-19 2024-06-04 瑞典爱立信有限公司 Method and apparatus for event monitoring
CN113891255B (en) 2018-11-27 2023-04-11 华为技术有限公司 Communication method, device and system
US10805401B2 (en) * 2018-11-29 2020-10-13 Cisco Technology, Inc. Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments
CN109451452B (en) * 2019-01-04 2021-02-02 中国联合网络通信集团有限公司 Communication method for number portability and media gateway control function entity of calling party
WO2020142970A1 (en) * 2019-01-10 2020-07-16 Telefonaktiebolaget Lm Ericsson (Publ) METHOD AND APPARATUS FOR MANAGING ONE OR MORE GROUPS OF MACHINE‐TYPE COMMUNICATION (MTC) DEVICES IN A CELLULAR NETWORk
US10945120B2 (en) 2019-02-27 2021-03-09 Oracle International Corporation Methods, systems, and computer readable media for dynamically provisioning and using public land mobile network (PLMN) location mappings in service capability exposure function (SCEF) or network exposure function (NEF)
US10972368B2 (en) * 2019-05-17 2021-04-06 Oracle International Corporation Methods, systems, and computer readable media for providing reduced signaling internet of things (IoT) device monitoring
US11190591B2 (en) 2019-07-18 2021-11-30 Oracle International Corporation Methods, systems, and computer readable media for resource optimization in group message delivery for narrowband internet of things (NB-IoT) devices
US10932108B1 (en) 2019-08-28 2021-02-23 Sprint Communications Company L.P. Wireless communication network exposure function (NEF) that indicates network status
US11140523B2 (en) * 2019-10-17 2021-10-05 Oracle International Corporation Methods, systems, and computer readable media for non-internet protocol (non-IP) data delivery between user equipment (UEs) and multiple application servers (ASs)
EP4138341A4 (en) * 2020-05-13 2023-10-18 Huawei Technologies Co., Ltd. Event subscription management method and device
CN113709676A (en) * 2020-05-21 2021-11-26 维沃移动通信有限公司 Multicast service processing method and device and electronic equipment
US11381955B2 (en) 2020-07-17 2022-07-05 Oracle International Corporation Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information
US11895716B2 (en) 2020-12-02 2024-02-06 Oracle International Corporation Methods, systems, and computer readable media for providing a unified interface configured to support infrequent data communications via a network exposure function
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11622242B2 (en) * 2021-03-03 2023-04-04 Nokia Technologies Oy Machine learning based multicast user grouping
US11895080B2 (en) 2021-06-23 2024-02-06 Oracle International Corporation Methods, systems, and computer readable media for resolution of inter-network domain names

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110082928A1 (en) * 2004-10-22 2011-04-07 Microsoft Corporation Maintaining consistency within a federation infrastructure
EP2200219A1 (en) 2008-12-16 2010-06-23 Alcatel, Lucent Multicast quality of service module and method
CN102378118B (en) * 2010-08-17 2014-07-23 电信科学技术研究院 Method and equipment for querying receiving state of multimedia broadcast multicast service (MBMS)
JP2012182587A (en) * 2011-02-28 2012-09-20 Sharp Corp Mobile communication system, base station device, mme and mobile station device
US9820259B2 (en) * 2012-05-04 2017-11-14 Qualcomm Incorporated Smooth transition between multimedia broadcast multicast service (MBMS) and unicast service by demand
CN103517415B (en) * 2012-06-29 2018-08-17 中兴通讯股份有限公司 A kind of triggering method of MTC user equipmenies, MTC IWF, MTC user equipmenies
US9678801B2 (en) * 2012-08-09 2017-06-13 International Business Machines Corporation Service management modes of operation in distributed node service management
WO2014046686A1 (en) 2012-09-24 2014-03-27 Nokia Siemens Networks Oy Group messaging in a communication network
CN103716752B (en) 2012-09-29 2017-06-27 上海贝尔股份有限公司 A kind of method of the group message of dispensing machines class communication
EP2907264B1 (en) * 2012-10-15 2021-08-11 Telefonaktiebolaget LM Ericsson (publ) A ue, a bm-sc, a status management server, a load balancing server and a file repair server and respective methods therein are provided for file repair procedure
US10540515B2 (en) * 2012-11-09 2020-01-21 autoGraph, Inc. Consumer and brand owner data management tools and consumer privacy tools
EP3512220A1 (en) * 2013-09-12 2019-07-17 Interdigital Patent Holdings, Inc. Group communication service enabler (gcse) group management
EP3120641B1 (en) * 2014-03-19 2021-01-20 Interdigital Patent Holdings, Inc. Device-to-device synchronization
EP3860157A1 (en) * 2014-06-26 2021-08-04 IOT Holdings, Inc. Application layer group services for machine type communications
US9712542B1 (en) * 2014-06-27 2017-07-18 Amazon Technologies, Inc. Permissions decisions in a service provider environment
US10136284B2 (en) * 2014-07-07 2018-11-20 Convida Wireless, Llc Coordinated grouping for machine type communications group based services
WO2016054588A1 (en) * 2014-10-02 2016-04-07 Zte Corporation Group communication with a logical group of wireless devices operating in different networks
WO2016111603A1 (en) * 2015-01-11 2016-07-14 엘지전자 주식회사 Method for transmitting and receiving signals related to pdn connection recovery in wireless communication system, and device therefor
EP3278541B1 (en) 2015-04-02 2023-01-04 InterDigital Patent Holdings, Inc. Managing mbms membership at the service capability exposure function
WO2016163635A1 (en) * 2015-04-06 2016-10-13 엘지전자 주식회사 Method for selecting plmn of terminal in wireless communication system and apparatus therefor

Also Published As

Publication number Publication date
JP2020014243A (en) 2020-01-23
WO2016161242A1 (en) 2016-10-06
JP2018515007A (en) 2018-06-07
CN107548550B (en) 2020-10-23
US10517138B2 (en) 2019-12-24
CN107548550A (en) 2018-01-05
US20200128613A1 (en) 2020-04-23
US11051359B2 (en) 2021-06-29
KR20170133476A (en) 2017-12-05
KR102131761B1 (en) 2020-08-06
US20180092133A1 (en) 2018-03-29
EP3278541A1 (en) 2018-02-07
EP3278541B1 (en) 2023-01-04

Similar Documents

Publication Publication Date Title
JP6829295B2 (en) MBMS membership management in service capability exposure function
CN111448808B (en) Multicast and broadcast services in 5G networks for IoT applications
CN109997334B (en) Session management with relaying and charging for indirect connectivity of internet of things applications in 3GPP networks
JP6619067B2 (en) Coordinated grouping for machine type communication group based services
KR102166992B1 (en) Enable multicast for service layer group operation
EP3298806B1 (en) Methods and apparatus for analyzing and grouping service layer subscriptions and notifications for enhanced efficiency
US20170251342A1 (en) Group communication with a logical group of wireless devices operating in different networks
JP6599546B2 (en) How to enable unroot resource discovery in the service layer
CN105766054A (en) Enhanced multimedia broadcast/multicast service processing network element, and broadcast method therefor
KR20190104843A (en) Communication method for between M2M device which is not connect to Internet and M2M Server
Willig et al. Optimized mobile push distribution for multimedia files

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190930

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210121

R150 Certificate of patent or registration of utility model

Ref document number: 6829295

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250